Professional Documents
Culture Documents
Шифри
Шифри
com
Annotation
Саймон Сінгх
Вступ
Тисячі років королі, королеви і полководці керували своїми
країнами і командували своїми арміями, спираючись на надійно та
ефективно діючий зв'язок. У той же час усі вони усвідомлювали
наслідки того, що станеться, якщо їхні повідомлення потраплять не в ті
руки, якщо ворожій державі буде видано цінні секрети, а життєво
важлива інформація виявиться у противника. І саме побоювання того,
що вороги перехоплять повідомлення, спричинило активний розвиток
кодів і шифрів — способи приховування змісту повідомлення таким
чином, щоб прочитати його зміг лише той, кому воно адресоване.
Прагнення забезпечити секретність означало, що у державах
функціонували підрозділи, створюють коди і шифри і відповідають
забезпечення секретності зв'язку шляхом розробки та використання
найнадійніших шифрів. А в цей же час дешифрувальники ворога
намагалися розкрити ці шифри і вивідати секрети. Дешифрувальники
являли собою алхіміків від лінгвістики - плем'я чаклунів, які
намагаються за допомогою магії отримати осмислені слова з
безглуздого набору символів. Історія кодів і шифрів — це багатовікова
історія поєдинку між творцями шифрів і тими, хто їх зламує,
інтелектуальні перегони озброєнь, які вплинули на хід історії.
Під час написання «Книги шифрів» ставив собі дві основні
завдання. По-перше, показати еволюцію шифрів. Тут повною мірою
підходить термін "еволюція", оскільки розвиток шифрів можна
розглядати як еволюційну боротьбу. Шифр завжди є об'єктом атаки
дешифрувальників. Як тільки дешифрувальники створюють новий
засіб, який виявляє слабке місце шифру, подальше його
використання стає безглуздим. Шифр або виходить із вживання, або
на його основі розробляється новий, більш стійкий. У свою чергу,
цей новий шифр процвітає доти, доки дешифрувальники не
знайдуть його слабке місце, і таке інше. Це аналогічно ситуації,
наприклад, зі штамом інфекційних бактерій. Бактерії живуть і
процвітають, поки лікарі не відкриють антибіотик, який впливає на
слабке місце у бактерій і вбиває їх.
Бактерії змушені еволюціонувати, щоб перехитрити цей
антибіотик, і якщо зуміють, знову почнуть розмножуватися і
відновлять свою чисельність. Вони повинні постійно еволюціонувати,
щоб уціліти після атак нових антибіотиків.
Безперервна боротьба між творцями та зломщиками шифрів
сприяла появі цілого ряду чудових наукових відкриттів. Творці шифрів
постійно докладали зусиль до створення дедалі більше стійких шифрів
захисту систем і засобів зв'язку, тоді як дешифрувальники безперервно
винаходили дедалі потужніші методи їх атаки. У своїх зусиллях
руйнування та збереження секретності обидві сторони залучали
найрізноманітніші наукові дисципліни та методи: від математики до
лінгвістики, від теорії інформації до квантової теорії. Натомість
шифрувальники та дешифрувальники збагатили ці предмети, а їхня
професійна діяльність прискорила науково-технічний прогрес,
причому найбільш помітно це проявилося в розвитку сучасних
комп'ютерів.
Роль шифрів історія величезна. Шифри вирішували результати битв і
призводили до смерті королів та королів. Тому я звертався до історичних
фактів політичних інтриг та розповідей про життя та смерть, щоб
проілюструвати ключові поворотні моменти в еволюційному розвитку
шифрів. Історія шифрів настільки багата, що мені довелося опустити
багато захоплюючих історій, що, своєю чергою, означає, що моя книга не
надто повна. Якщо ви захочете побільше дізнатися про розповідь, що вам
сподобалася, або про дешифрувальника, який справив на вас незабутнє
враження, то я б порекомендував вам звернутися до списку літератури
для додаткового читання, яка повинна допомогти тим читачам, які хотіли
б вивчити предмет більш докладно.
Друга мета книги, після того як буде розглянута еволюція шифрів
та їх вплив на історію, полягає в тому, щоб показати, що шифри
сьогодні мають набагато більше значення, ніж будь-коли раніше.
Оскільки інформація стає дедалі ціннішим товаром, а революція у
сфері комунікацій змінює суспільство, процес зашифровування
повідомлень, чи інакше, шифрування, починає грати дедалі більшу
роль повсякденні. Сьогодні наші телефонні розмови передаються
супутниковими каналами, а наші електронні листи проходять через
різні комп'ютери, і можна з легкістю здійснити перехоплення
інформації, що передається, по обох цих видах зв'язку, що ставить під
загрозу наше приватне життя. Так само, оскільки комерційна
діяльність все більшою мірою здійснюється через Інтернет,
слід вводити заходи безпеки, щоб захистити компанії та їхніх
клієнтів.
Шифрування – єдиний спосіб захистити наше приватне життя та
гарантувати успішне функціонування електронного ринку. Мистецтво
секретного зв'язку, інакше відоме як криптографія, дасть вам замки та ключі
інформаційного віку.
Однак зростаюча потреба суспільства в криптографії суперечить
вимогам правозастосовних органів і національної безпеки.
Десятиліттями поліція та розвідувальні служби прослуховували
телефонні переговори для збору доказів проти терористів та
організованих злочинних синдикатів, але створення в наш час
надстійких шифрів загрожує звести нанівець їхню цінність.
Зважаючи на те, що ми вступили у двадцять перше століття, борці за
громадянські права домагаються широкого використання
криптографії для захисту права кожного на особисте життя. Разом з
ними виступають і представники бізнесу, яким потрібна стійка
криптографія для забезпечення безпеки угод, що здійснюються в
світі електронної комерції, що швидко розвивається. Представники
ж сил правопорядку чинять тиск на уряди, щоб обмежити
користування криптографією. Питання полягає в тому, що для нас
важливіше: наше право на приватне життя чи поліція, що
ефективно діє? Чи все ж таки існує компроміс?
Хоча нині криптографія значно впливає на дії цивільних осіб,
слід зазначити, що військова криптографія залишається важливим
питанням. Кажуть, що Перша світова війна була війною хіміків, тому
що в ній вперше були застосовані іприт та хлор, а Друга світова
війна — війною фізиків, оскільки в ній було підірвано атомну бомбу.
Так само стверджують, що третя світова війна стане війною
математиків, тому що математики володітимуть контролем над
черговою найбільшою зброєю — інформацією. Математики
відповідали за створення шифрів, які зараз використовуються для
захисту військової інформації. Не дивно, що вони знаходяться на
передовій лінії, зламуючи ці шифри.
При описі розвитку шифрів і те, як вони впливають історію,
дозволив собі незначне відхилення від теми. У розділі 5 розповідається
про дешифрування різних стародавніх писемностей, у тому числі
лінійного листа В та єгипетських ієрогліфів. Криптографія, формально,
має справу із засобами зв'язку, які розробляються спеціально для того,
щоб секрети виявилися недоступними противнику; що ж до письменів
давніх цивілізацій, то такого наміру, щоб вони залишалися не-
дешифрованими, не було — ми просто втратили здатність їх розуміти.
Проте навички, необхідні розкриття змісту археологічних документів,
тісно пов'язані з мистецтвом злому шифрів.
Після того, як я прочитав «Дешифрування лінійного листа В»
Джона Чедвіка, де він показує, як були розгадані стародавні тексти
Середземномор'я, я був приголомшений разючими інтелектуальними
досягненнями тих, хто був здатний дешифрувати письмена наших
предків, дозволивши нам тим самим прочитати їх. релігіях та
повсякденному житті.
Звертаючись до пуристів, я повинен вибачитися за назву цієї книги (оригінальна назва книги — «The
Code Book» — «Книга кодів»). Вона не лише про коди. Слово «код» відноситься до дуже специфічного типу
секретного зв'язку, сенс якого за сторіччя застосування змінився. У коді слово або фраза замінюється
словом, числом або символом. Наприклад, секретні агенти мають псевдоніми — слова, які
використовуються замість їхніх справжніх імен, щоб приховати те, ким вони є насправді. Так само як спосіб
збити супротивника з пантелику фразу Attack at dawn (наступ на світанку, атакувати на світанку) можна було
б замінити кодовим словом Jupiter (Юпітер) і передати це слово командувачу на полі бою. Якщо штаб і
командувач заздалегідь домовилися про код, то сенс слова Jupiter буде зрозумілим тому, кому воно
призначається, але не нестиме ніякого сенсу для противника, що перехопив його. Альтернативою коду є
шифр - спосіб, що діє на фундаментальнішому рівні, при якому замінюються літери, а не слова цілком.
Наприклад, кожна літера у фразі могла б бути замінена наступною літерою латинського алфавіту, тому А
замінюється на В, В — на С і так далі. У цьому випадку Attack at dawn перетвориться на Buubdl bu ebxo.
Шифри відіграють значну роль у криптографії, тож насправді ця книга мала б називатися «Книгою кодів та
шифрів». Заради стислості я все ж таки відмовився від точності. кожна літера у фразі могла б бути замінена
наступною літерою латинського алфавіту, тому А замінюється на В, В — на С і так далі. У цьому випадку
Attack at dawn перетвориться на Buubdl bu ebxo. Шифри відіграють значну роль у криптографії, тож
насправді ця книга мала б називатися «Книгою кодів та шифрів». Заради стислості я все ж таки відмовився
від точності. кожна літера у фразі могла б бути замінена наступною літерою латинського алфавіту, тому А
замінюється на В, В — на С і так далі. У цьому випадку Attack at dawn перетвориться на Buubdl bu ebxo.
Шифри відіграють значну роль у криптографії, тож насправді ця книга мала б називатися «Книгою кодів та
шифрів». Заради стислості я все ж таки відмовився від точності.
У міру потреби я давав визначення різним технічним термінам, які
використовуються в криптографії. Хоча я, як правило, дотримувався цих
визначень, але будуть зустрічатися місця, де використовується термін,
який, можливо, формально і неточний, але який, на мою думку, більш
знайомий неспеціалісту. Наприклад, описуючи людину, яка намагається
зламати шифр, я майже весь час користувався словомзломщик кодів, а не
більш точним -дешифрувальник (зломник шифрів) [1].Цим же словом я
користувався лише тоді, коли його значення ясно з контексту. Наприкінці
книги наведено алфавітний покажчик термінів. Втім, криптожаргон
здебільшого цілком очевидний: наприклад,
відкритий текст— це повідомлення перед зашифруванням, ашифртекст
- Повідомлення після зашифрування.
Перед тим, як завершити це Вступ, я маю згадати про проблему, з
якою стикається будь-який автор, взявшись за криптографію: наука про
секретність — це надзвичайно секретна наука.
Багато хто з героїв цієї книги, незважаючи на свою працю, все
своє життя залишалися безвісними, оскільки відкрито визнати їхній
внесок не можна було доти, доки їхні відкриття мали дипломатичну
чи військову цінність. Під час пошуку матеріалів для цієї книги мені
вдалося поговорити зі спеціалістами в Британській штаб-квартирі
урядового зв'язку (ШКПС), які розкрили подробиці видатної
дослідницької роботи, виконаної в 70-х роках і щойно
розсекреченої. Завдяки цьому троє з найбільших у світі
криптографів тепер можуть отримати заслужене ними визнання.
Втім, ці недавні одкровення просто допомогли нагадати мені, що
про набагато більшу кількість випадків не підозрюємо ні я, ні будь-
який інший науковий письменник. Такі організації,
Розвиток тайнопису
Деякі з найбільш ранніх згадок про таємнопис сходять ще до
Геродота, «батька історії», як називав його римський філософ і
політичний діяч Цицерон.
У своїй «Історії» Геродот оповідав про збройні сутички між Грецією
та Персією у п'ятому столітті до н. е., які він розглядав як протиборство
між свободою і рабством, між незалежними грецькими державами та
тиранічною Персією. Згідно з Геродотом, саме мистецтво таємнопису
врятувало Грецію від поневолення Ксерксом, царем царів,
деспотичним правителем Персії.
Відносини між Грецією та Персією значно загострилися невдовзі
після того, як Ксеркс розпочав будівництво міста Персеполь, нової столиці
свого царства. Данина і дари надходили з усіх кінців імперії та з сусідніх
держав, за винятком Афін та Спарти. Вирішивши помститися за таку
зухвалість, Ксеркс приступив до мобілізації війська, заявивши: «Ми так
розширимо перську імперію, щоб її кордонами служило небо, щоб сонце
не змогло б побачити жодного клаптика землі поза межами наших
кордонів». Наступні п'ять років він витратив те що, щоб таємно зібрати
найбільшу історія армію, й у 480 року до зв. е. він був готовий завдати
раптового удару.
Однак нарощування військової могутності Персії бачив Демарат, грек,
вигнаний із батьківщини і який жив у перському місті Сузи. Незважаючи на
вигнання, він все ж таки залишався лояльний до Греції і тому вирішив
попередити спартанців про план вторгнення Ксеркса. Проблема полягала в
тому, як передати повідомлення, щоб його не могли перехопити перські
солдати. Геродот писав:
Оскільки небезпека виявлення послання була дуже великою, то
залишався лише можливий спосіб, яким Демарат міг успішно
передати своє послання. Він зіскреб віск із двох складених дощечок
для письма, написав прямо на дереві, що збирається робити Ксеркс,
а потім знову покрив воском дощечки з повідомленням. На вигляд
дощечки здавалися чистими, без будь-яких записів, тому вони не
викликали підозри у перських солдатів. Коли гонець з посланням
дістався місця призначення, ніхто не міг і припустити про наявність
послання, поки, як я вважаю, дочка Клеомена [2], Горго, яка була
дружиною Леоніда I [3], не здогадалася і не сказала іншим, що якщо
вони зчистять віск, то знайдуть записане під воском на дощечках
послання. Так і зробили; після того, як був зчищений віск, під ним
виявилося послання, яке прочитали,
Завдяки цьому попередженню беззахисні на той момент греки
стали озброюватися.
Доходи від срібних копалень, що належали державі, які до цього
розподілялися серед громадян, були спрямовані на будівництво двохсот
військових кораблів.
Ксеркс втратив елемент раптовості, і 23 вересня 480 до н. е., коли
перський флот досяг Саламінської протоки неподалік Афін, греки вже
були готові. Хоча Ксеркс вважав, що він упіймав грецький флот у
пастку, але насправді греки свідомо заманювали перські кораблі в
протоку. Греки знали, що їхні невеликі судна, яких до того ж було в
кілька разів менше, ніж у персів, у відкритому морі будуть знищені, але
всередині протоки завдяки маневреності вони зможуть перевершити
персів. Так як вітер змінив напрямок, то перський флот опинився
всередині протоки і змушений був прийняти бій на грецьких умовах.
Корабель перської цариці Артемісії [4] був оточений з трьох сторін, так
що вона змогла вирватися назад у море, тільки протаранивши один із
своїх кораблів. Виникла паніка, велика кількість перських судів
стикалася один з одним, і греки розпочали стрімку атаку. Протягом
одного дня величезні сили персів було знищено.
Стратегія Демарату задля забезпечення таємності листування
полягала у тому, що він просто ховав повідомлення. Геродот також
згадав про ще один випадок, коли приховування послання виявилося
достатнім, щоб безперешкодно його передати. Він розповів історію
Гістія, який хотів підштовхнути Арістагора з Мілета до повстання проти
перського царя (Дарія). Щоб послання не виявили вороги, Гістій
поклав голову свого вісника, написав на шкірі текст послання, а потім
почекав, поки волосся не відросте знову. Що ж, неспішний у те
час перебіг історії дозволяв користуватися такими способами. Вісник,
який не мав нічого явно його компрометуючого, міг подорожувати не
турбуючись. Після прибуття на місце вісник поклав голову і «вручив»
адресату послання.
Секретне листування, яке здійснюється шляхом приховування
наявного повідомлення, носить назвустеганографія, що походить з
грецьких слівsteganos -«покритий» таgraphein- "писати". Протягом двох
тисячолінь після Геродота у всьому світі застосовувалися різні види
стеганографії. Наприклад, стародавні китайці писали повідомлення на
тонкій шовковій тканині, яка потім згорталася в крихітну кульку і
покривалася воском, після чого посланець проковтував цю воскову
кульку. У шістнадцятому столітті італійський учений Джованні Порта
показав, як приховати послання всередині круто звареного яйця,
спочатку виготовивши чорнило з однієї унції (28 г) галунів і пінти (0,5 л)
оцту, а потім записавши послання цим чорнилом на шкаралупі.
Розчин проникне крізь пори шкаралупи та залишить
повідомлення на поверхні щільного яєчного білка, яке можна буде
прочитати, лише розбивши яйце та очистивши шкаралупу.
Стеганографія також включає застосування невидимого чорнила. Ще
першому столітті зв. е. Пліній-старший показав, як чумацький сік
деяких рослин може використовуватися як такі чорнила. Після
висихання напис, зроблений цим чорнилом, не видно, але при
несильному нагріванні він набуває коричневого кольору. Багато
органічних рідин поводяться схожим чином: при нагріванні, через те,
що в них міститься велика кількість вуглецю, вони темніють. І це не
становить секрету для нинішніх шпигунів, які, якщо у них вичерпалися
симпатичні чорнила, використовують для цієї мети власну сечу.
Те, що стеганографія змогла проіснувати настільки тривалий час,
показує, що вона, безсумнівно, забезпечує певну секретність, але їй
властивий один важливий недолік. Якщо кур'єр буде обшуканий і в
нього виявлять повідомлення, то відразу стане відомий і його зміст.
Перехоплення повідомлення миттєво ставить під загрозу безпеку.
Пильна варта може ретельно обшукувати всіх, хто перетинає кордон,
зчищаючи з дощечок весь віск, нагріваючи чисті аркуші паперу,
очищаючи зварені яйця від шкаралупи, голячи людям голови тощо,
отже випадки виявлення повідомлення неминучі.
Тому, поряд із удосконаленням стеганографії, відбувався розвиток
криптографії, Яка бере початок від грецького слова kryptos, що означає
«таємний». Мета криптографії полягає не в тому, щоб приховати
наявність повідомлення, а в тому, щоб приховати його зміст.
відомий якшифрування.Щоб зробити повідомлення незрозумілим, воно
зашифровується за певним правилом, яке заздалегідь обмовляється між
відправником повідомлення та його отримувачем. Отже, адресат,
отримавши повідомлення, може застосувати до нього правило
шифрування у зворотному порядку, після чого його зміст стане
зрозумілим. Перевага криптографії у тому, що й противник перехопить
зашифроване повідомлення, то прочитати його не вдасться. Відновити
вихідне повідомлення із зашифрованого тексту, не знаючи правила
шифрування, може виявитися для супротивника складним, а то й взагалі
нездійсненним завданням.
Хоча криптографія та стеганографія є незалежними, але для
забезпечення максимальної секретності, щоб і зашифрувати, і
приховати повідомлення, можна скористатися обома. Наприклад, під
час Другої світової війни стала популярною мікроточка, яка є одним із
видів стеганографії. Німецькі агенти в Латинській Америці
фотографічним способом стискали сторінку тексту в точку діаметром
менше 1 міліметра, а потім прикріплювали цю мікроточку поверх
звичайної точки в кінці речення в на перший погляд абсолютно
невинному листі.
ФБР виявило першу мікроточку в 1941 р., отримавши
попередження про те, що американцям слід шукати крихітний
відблиск на поверхні листа, що вказує, що в цьому місці прикріплений
шматочок глянсової фотоплівки. Згодом американці змогли прочитати
вміст більшості перехоплених мікроточок, крім тих випадків, коли
німецькі агенти вживали додаткові запобіжні заходи, шифруючи своє
повідомлення перед стиском. Коли ж разом із стеганографією
застосовувалася і криптографія, американцям іноді вдавалося
перехоплювати повідомлення та припиняти передачу інформації, але
це не давало їм жодних нових відомостей про німецьку шпигунську
діяльність. З цих двох напрямів забезпечення секретності зв'язку
криптографія ефективніша завдяки тому, що дає можливість запобігти
попаданню інформації в руки ворога.
У свою чергу, криптографія сама може бути розділена на два
напрямки, відомі якперестановкаізаміна.При перестановці літери
повідомлення просто переставляються, утворюючи анаграму. Для дуже
короткого повідомлення, що складається, наприклад, з одного слова,
такий спосіб дуже ненадійний, оскільки існує дуже обмежена кількість
можливих способів перестановки жменьки букв. Так, три літери з, про w
можуть бути розставлені лише шістьма різними способами: cow, cwo, ocw,
owc, wco, woc. Однак у міру збільшення кількості літер число
можливих перестановок стрімко зростає, і відновити вихідне
повідомлення стає неможливим, а то й відомий точний спосіб
шифрування. Для прикладу, з'ясуйте це шорти sentence(Розглянемо,
наприклад, це коротка пропозиція).У ньому міститься всього35 букв,
але їх різних перестановок становить понад 50 000 000 000 000 000 000
000 000 000 000.
Якби одна людина змогла перевіряти одну перестановку в секунду,
і якби всі люди на Землі працювали день і ніч, то щоб перевірити всі
можливі перестановки, знадобилося б часу в тисячі разів більше, ніж
термін існування Всесвіту.
Складається враження, що випадкова перестановка літер гарантує дуже
високий рівень безпеки, оскільки для противника дешифрувати навіть
коротку пропозицію виявиться нездійсненним. Але тут є негативний момент.
При перестановці утворюється неймовірно складна анаграма, і якщо букви
випадково, ні з того ні з сього, переплутаються, то ні одержувач, ні
противник, що перехопив її, не зможуть її розшифрувати. Для забезпечення
ефективності спосіб перестановки букв повинен бути заздалегідь
обумовлений відправником повідомлення та його одержувачем, але він
повинен зберігатись у секреті від супротивника.
Наприклад, школярі часто надсилають одне одному повідомлення,
зашифровані за допомогою перестановки (даний шифр називається
«штакетник»), літери якого по черзі пишуться на верхньому та нижньому
рядках. Далі послідовність літер з нижньої строчки приєднується до кінця
послідовності літер на верхній строчці, завдяки чому і утворюється
зашифроване повідомлення. Наприклад:
набір випадкових букв: S, Т, S, Р… Повідомлення можна буде прочитати, тільки якщо намотати цю
алгоритм шифрування. Алгоритм є загальною системою для шифрування та має бути точно
зашифрований текст під час передачі адресату може бути перехоплений супротивником, але
Арабські криптоаналітики
У віці близько сорока років Мухаммад (Магомет) почав регулярно
приходити в печеру на горі Хіра неподалік Мекки — відокремлене
місце, найприродніше призначене для молитов і роздумів. У момент
глибоких роздумів, приблизно 610 року зв. е., його відвідав ангел
Джебраїл, який проголосив Мухаммада пророком, посланцем Аллаха.
Це було перше з низки одкровень, які тривали до смерті Мухаммада
двадцятьма роками пізніше. Протягом усього життя пророка
переписувачі записували ці одкровення, але у вигляді уривків; і на Абу
Бакра (Абу Бекра), першого халіфа ісламу, було покладено завдання
зібрати їх у єдиний текст. Робота була продовжена Омаром, другим
халіфом, та його дочкою Хафсою і завершена Османом, третім халіфом.
Кожне з одкровень стало однією зі 114 сур Корана.
Правлячий халіф повинен був продовжувати справу Пророка,
підтримуючи його вчення і поширюючи його Слово. Між проголошенням
Абу Бакра халіфом в 632 і до смерті четвертого халіфа, Алі, в 661 році,
йшло нестримне поширення ісламу, і врешті-решт мусульманська
держава охопила половину всього світу. У 750 році, після століття
зміцнення панування, початок халіфату (або династії) Аббасидів віщував
золотий вік ісламської цивілізації. У рівній мірі розквітли мистецтва та
науки. Від ісламських майстрів дійшли до нас чудові
картини, вишукані різьблені прикраси і тканини виняткового оздоблення,
а від ісламських вчених ми успадкували цілу низку арабських слів, якими
всіяна мова сучасної науки:алгебра, луг, зенітта інші.
Процвітання ісламської культури було значною мірою зумовлене
тим, що суспільство було багатим та мирним. На відміну від своїх
попередників, халіфи династії Аббасидів не так прагнули завойовувати
нові території і підкорювати інші народи; натомість вони приступили до
створення організованого та процвітаючого суспільства. Низькі податки
заохочували розвиток комерційної діяльності та вели до зростання
торгівлі та підприємництва, а суворі закони скоротили хабарництво та
забезпечили захист населення. Все це спиралося на систему управління,
що ефективно діє, чиновники ж, у свою чергу, покладалися на систему
передачі повідомлень, безпека якої забезпечувалася за рахунок
використання зашифровування. Документально підтверджено, що, окрім
інформації державної важливості, чиновники зашифровували також
відомості про податки, тобто вже на той час криптографія широко
застосовувалася і її використання було досить повсякденною справою. До
багатьох посібників для чиновників, наприклад, до «Adab аl-
Kuttab» («Посібник для секретарів») десятого століття, увійшли розділи,
присвячені криптографії.
Чиновники зазвичай користувалися шифралфавітом, Котрий
був просто перестановку букв алфавіту відкритого тексту, як було
описано вище, але вони також застосовували і шифрал-фавіти, в
яких містилися інші типи символів. Наприклад,ав алфавіті
відкритого тексту може бути замінена # на шифралфавіті, b може
бути замінена на + і так далі.Одноалфавітний шифр заміниє
узагальненою назвою, яка надається будь-якому шифру заміни,
шифралфавіт якого складається з будь-яких літер або символів або з
тих та інших. Усі шифри заміни, які нам вже зустрічалися, входять до
цієї загальної категорії.
Якби араби були просто знайомі з використанням одноалфавітного
шифру заміни, то в історії криптографії про це згадувалося б просто
побіжно. Проте поряд із використанням шифрів, арабські вчені виявилися
здатними також і розкривати шифри. Вони фактично створили
криптоаналізнауку дешифрування повідомлення без знання ключа У той
час як фахівці з криптографії розробляють і створюють нові способи
таємниці, криптоаналітики намагаються виявити слабкості цих способів,
щоб розкрити секретні повідомлення. Арабські криптоаналітики досягли
успіхів у створенні способу зламування
одноалфавітного шифру заміни, шифру, який залишався невразливим
протягом кількох століть.
Криптоаналіз не зміг би з'явитися доти, доки цивілізація не
досягла б достатньо високого рівня в ряді дисциплін, включаючи
математику, статистику та лінгвістику. Мусульманська цивілізація була
ідеальною колискою для криптоаналізу, оскільки іслам вимагав
дотримання законів у всіх сферах людської діяльності, а для цього
потрібні знання, або ilт.Кожен мусульманин був зобов'язаний
здобувати знання у всіх його видах, і економічний розквіт халіфату
Аббасидов означав, що вчені мали час, гроші та матеріали, необхідні
для виконання ними своїх обов'язків. Вони намагалися оволодіти
знаннями попередніх цивілізацій, набуваючи єгипетських,
вавілонських, індійських, китайських, перських, сирійських,
вірменських, єврейських і латинських текстів і перекладаючи їх
арабською мовою. У 815 р. халіф Аль-Мамун заснував у Багдаді Bait al-
Hikmah (Будинок мудрості) — бібліотеку та центр перекладів.
Ісламська цивілізація була здатна не тільки набувати знань, а й
поширювати їх, оскільки до цього часу вона вже мала мистецтво
виготовлення паперу, що проникло сюди з Китаю. Виготовлення
паперу дало поштовх появі професіїwar-raqin, або «тих, хто
займається папером», — людей, які копіювали рукописи та
постачали папір для видавничої справи, що розквітає. У пору
максимального розквіту щороку видавалися десятки тисяч книг,
причому лише у передмісті Багдада було понад сотню книжкових
крамниць. Крім таких класичних творів, як «Тисяча і одна ніч», у цих
лавках продавалися також підручники та посібники з усіх мислимих
предметів, завдяки чому суспільство залишалося грамотним і
освіченим у світі.
Крім кращого розуміння світських дисциплін, поява
криптоаналіз було обумовлено також і розвитком релігійної освіти.
Основні медресе були засновані в Басрі, Куфі і Багдаді, де теологи
ретельно вивчали одкровення Мухаммада, що містяться в Корані.
Теологи цікавилися встановленням хронології одкровень; зробили
ж вони це, підрахувавши частотність появи слів, які у кожному їх.
Теоретичні передумови полягали в тому, що певні слова з'явилися
порівняно недавно, і тому чим більше нових слів міститься у
одкровенні, тим до пізнішого періоду воно відноситься. Теологи
також вивчали Хадіси, які складалися із щоденних висловів пророка.
Вони спробували показати, що кожен вислів може бути приписаний
Мухаммаду. Це проводилося шляхом вивчення
етимології слів та структури речень, щоб перевірити, чи узгоджуються
окремі тексти з лінгвістичним стилем пророка.
Важливо, що релігійні вчені не зупинилися у своєму дослідженні
лише на рівні слів. Вони також проаналізували окремі букви; зокрема,
вони з'ясували, що деякі літери зустрічаються найчастіше.
В арабській мові найбільш поширеними літерами є a і l,
частково через певний артикль аl-, тоді як буква j займає лише
десяте місце за частотою появи. Це на перший погляд невинне
спостереження призвело до першого значного прориву в
криптоаналізі.
Хто першим здогадався, що зміна частоти появи літер може
бути використана з метою злому шифрів, невідомо, але найбільш
раннє з відомих описів цього методу датовано IX століттям і
належить перу одного з найбільших учених Абу Юсуф Якуб ібн Ісхак
ібн ас-Сабах ібн Умран аль-Кінді. Відомий як «філософ арабського
світу», аль-Кінді був автором 290 книг з медицини, астрономії,
математики, лінгвістики та музики. Його найзнаменитіший трактат,
який було виявлено наново лише в 1987 році в оттоманському архіві
Сулайманійа в Стамбулі, озаглавлено «Рукопис з дешифрування
криптографічних повідомлень», перша сторінка якої показана на
малюнку 6. Хоча в ньому міститься докладний аналіз статистики,
фонетики та синтакси , революційна система криптоаналізу аль-
Кінді вміщується в два короткі абзаци:
Один із способів прочитати зашифроване повідомлення, якщо ми
знаємо мову, якою воно написано, - це взяти інший незашифрований
текст тією ж мовою, розміром на сторінку або близько того, а потім
підрахувати появу в ній кожної з літер. Назвемо літеру «першої», що
найчастіше зустрічається, літеру, яка за частотою появи стоїть на
другому місці, назвемо «друга», літеру, яка за частотою появи стоїть на
третьому місці, назвемо «третя» і так далі, поки не будуть пораховані
всі різні літери в незашифрований текст.
Потім подивимося на зашифрований текст, який ми хочемо
прочитати, і у такий же спосіб проведемо сортування його символів.
Знайдемо символ, що найчастіше зустрічається, і замінимо його
«першою» літерою незашифрованого тексту, другий за частотою появи
символ замінимо «другою» літерою, третій за частотою появи символ
замінимо «третьою» літерою і так далі, поки не будуть замінені всі
символи зашифрованого повідомлення, яке ми хочемо дешифрувати.
Пояснення аль-Кінді набагато простіше показати з прикладу
англійського алфавіту. Насамперед необхідно взяти досить великий шматок
звичайного англійського тексту, можливо, кілька текстів, щоб
встановити частоту появи кожної літери алфавіту. Найчастіше
зустрічається літерою в англійському алфавіті є літерае,потім йдуть
буквиt,аі т. д. (Див. таблицю 1). Потім візьміть зашифрований текст,
що вас цікавить, і підрахуйте частоту появи кожної літери в ньому.
Мал. 6 Перша сторінка «Рукописи з дешифрування криптографічних повідомлень
аль-Кінді», в якій міститься найперший з описів криптоаналізу, що дійшли до нас з
за допомогою частотного аналізу. Якщо, наприклад, у зашифрованому тексті найчастіше
літерою, що зустрічається, буде J, то, мабуть, вона замінює букву е. Якщо другою по
Частота появи літерою в зашифрованому тексті буде Р, то цілком ймовірно, що вона
замінює букву t, і так далі. Спосіб аль-Кінді, відомий якчастотний аналіз,
показує, що немає необхідності перевіряти кожен із більйонів можливих ключів.
Натомість можна прочитати зашифроване повідомлення просто шляхом аналізу
частоти появи букв у зашифрованому тексті.
Однак не слід беззастережно застосовувати принцип аль-Кінді
для криптоаналізу, оскільки в таблиці 1 вказані лише усереднені
частоти появи літер, а вони не точно співпадатимуть з частотами
появи цих літер в будь-якому іншому тексті. Наприклад, коротке
повідомлення, в якому обговорюється вплив стану атмосфери на
пересування смугастих чотирилапих тварин в Африці, не піддалося
б безпосередньому застосуванню частотного аналізу. Взагалі
кажучи, частота появи літер у короткому тексті значно відхиляється
від стандартної, і якщо у повідомленні менше ста літер, його
дешифрування виявиться дуже скрутним. У той самий час у довших
текстах частота появи оукв буде наближатися до стандартної, хоча і
не завжди.
Таблиця 1 Таблиця відносної частоти появи букв на основі уривків, взятих із газет та
романів; загальна кількість знаків у уривках становила 100 362 літери. Таблиця
була складена X. Бекером та Ф. Пайпером і вперше опублікована в «Системах шифрування:
захист зв'язку»
У 1969 році французький автор Жорж Перек написав 200-
сторінковий роман «Зникнення» («La Disparition»), в якому не було
слів з буквою е. англійською мовою, де, як і у Перека, літера е була
відсутня. Як не дивно, але переклад Адера, під назвою «А Void», є
легкочитаним (див. Додаток А). Якби весь цей роман був
зашифрований за допомогою одноалфавітного шифру заміни, то
спроба дешифрувати його виявилася б безуспішною через повну
відсутність літери, що найчастіше зустрічається, в англійському
алфавіті.
[7]
Змова Бабінгтона
24 листопада 1542 англійські війська Генріха VIII розгромили
шотландську армію в битві при Солвей Мосс у північній Англії. Здавалося, що
Генріх ось-ось завоює Шотландію і захопить корону короля Якова V. Після
бою божевільний король Шотландії страждав від повного душевного
спустошення і занепаду сил і пішов у палац у Фолкленді. Навіть народження
дочки Марії, всього через два тижні, не могло пожвавити згасаючого короля.
Здавалося, що він лише чекав звісток про народження
спадкоємця, щоб спокійно закінчити життєвий шлях, знаючи, що він виконав
свій обов'язок. Не минуло й тижня після народження Марії, як король Яків V,
якому було лише тридцять років, помер. Марія Стюарт стала принцесою-
дитиною.
Марія народилася недоношеною, і спочатку здавалося, що вона не
виживе. За чутками, що ходили в Англії, дитина померла, але це було
просто прийняття бажаного за дійсне при англійському дворі, який був
схильний вислуховувати будь-які новини, які могли б дестабілізувати
Шотландію. Насправді Марія незабаром зміцніла і стала здоровою, і у віці
дев'яти місяців, 9 вересня 1543 року, вона була коронована в церкві замку
Стерлінг, в оточенні трьох графів, які несли від її імені королівську корону,
скіпетр і меч.
Те, що королева Марія була надто юна, дало Шотландії
перепочинок від англійських нападів. Якби Генріх VIII спробував
вторгнутися до країни, де зовсім недавно помер король і якої правила
принцеса-дитя, це вважали б нелицарським і неблагородним.
Натомість англійський король вибрав політику сватання, сподіваючись
влаштувати шлюб між Марією та своїм сином Едуардом, об'єднавши
тим самим обидві нації під владою Тюдорів. Він почав з того, що
відпустив шотландських дворян, полонених на Солвей Мосс, за умови,
що вони виступатимуть за союз із Англією.
Однак шотландський двір, розглянувши пропозицію Генріха,
відкинув його на користь шлюбу з Франциском, дофіном Франції.
Шотландія обрала союз із державою, що належить римо-католицькій
церкві, рішення, яке втішило матір Марії, Марію де Гіз, чий шлюб із
Яковом V був спрямований на зміцнення зв'язку між Шотландією та
Францією. Марія і Франциск були ще дітьми, але планувалося, що в
майбутньому вони одружаться і Франциск піде на трон Франції з
Марією, яка стане королевою, об'єднавши Шотландію і Францію. До
того часу Франція зобов'язується захищати Шотландію від будь-яких
нападів Англії.
Обіцянка захисту з боку Франції була підтверджена ще раз,
зокрема після того, як Генріх VIII перейшов від політики дипломатії до
залякування, щоб переконати шотландців, що його син — наречений
для Марії Стюарт. Його війська піратували і знищували посіви,
спалювали села і нападали на міста та села вздовж кордону. «Грубе
залицяння», як відомо, тривало навіть після смерті Генріха у 1547 році.
Все завершилося в битві при Пінк-Клей, в якій англійці під
керівництвом сина Генріха VIII, короля Едуарда VI (претендує на роль
«шанувальника»), вщент розбили шотландську армію. Після цієї
Бійні було вирішено, що заради власної безпеки Марія повинна виїхати
до Франції, де вона буде поза досяжністю з боку Англії і де вона змогла б
підготуватися до шлюбу з Франциском. 7 серпня 1548 року, у віці шести
років, вона відпливла на галеоні у порт Росков.
Перші кілька років при французькому дворі були ідилічним
періодом життя Марії. Вона була оточена розкішшю, захищена від зла і
росла, щоб любити свого майбутнього чоловіка, дофіна. У віці
шістнадцяти років вони одружилися, а наступного року Франциск і
Марія стали королем і королевою Франції. Здавалося, що все сприяло її
тріумфальному поверненню до Шотландії, поки її чоловік, який завжди
був слабкого здоров'я, серйозно не захворів. Запалення вуха, яким він
страждав з дитинства, посилилося, процес поширився на мозок і почав
розвиватися абсцес. У 1560 році, не пробувши королем і року,
Франциск помер. Марія овдовіла.
З цього часу життя Марії неодноразово затьмарювалося
трагічними подіями. Повернувшись до Шотландії у 1561 році, вона
виявила, що країна зовсім змінилася. Під час своєї тривалої відсутності
Марія утвердилася в католицькій вірі, її ж шотландські піддані дедалі
більше схилялися до протестантської церкви. Марія була терпимою до
бажань більшості і спочатку правила відносно успішно, але в 1565 вона
одружилася зі своїм кузеном, Генрі Стюартом, лордом Дарілі, крок,
після якого зірка Марії поволі, але все швидше і швидше покотилася
вниз. Дарнлі виявився злісним і безжальним, жадібним влади
людиною, через яку Марія втратила вірність шотландських дворян.
Наступного року Марія сама переконалася у жорстокому характері
свого чоловіка, коли він убив прямо в неї на очах її ж секретаря Девіда
Річчо. Усім стало ясно, що заради Шотландії необхідно було позбутися
Дарнлі. Історики сперечаються, хто з них, Марія чи шотландські
дворяни, організував змову, але в ніч на 9 лютого 1567 будинок Дарнлі
загорівся, а він сам, намагаючись вибратися, задихнувся. Єдина
користь, яку приніс цей шлюб, - поява сина і спадкоємця престолу
Якова.
Наступне заміжжя Марії з Джеймсом Хепберном, четвертим
графом Босуелським, навряд чи було щасливішим. До літа 1567
протестантські дворяни Шотландії позбулися останніх ілюзій щодо
своєї католицької королеви; вони вигнали Босуела і ув'язнили
Марію, змусивши її зректися корони на користь
чотирнадцятимісячного сина Якова VI, тоді як її зведений брат, граф
Меррейський, виступав як регент. Наступного року Марія, утікши з
ув'язнення, зібрала армію з шести тисяч солдатів і здійснила
ще одну, останню спробу повернути собі корону. Її військо зіткнулося з
армією регента біля невеликого села Ленгсайд, неподалік Глазго, і Марія
спостерігала за битвою з вершини сусіднього пагорба. Хоча її загони
чисельністю перевершували противника, але дисципліни вони не мали, і
Марія бачила, як її військо просто розірвали. Коли поразка стала неминучою,
їй нічого не залишалося, як рятуватися втечею. Найкраще для неї було б
попрямувати на схід, до узбережжя, а потім до Франції, але це означало б
перетнути територію, підвладну її братові, і натомість вона попрямувала на
південь, до Англії, де, як вона сподівалася, її кузина, королева Єлизавета I,
дасть їй притулок.
Марія зробила жахливу помилку. Єлизавета не запропонувала
Марії нічого, окрім ще одного висновку. Офіційною причиною її
арешту була смерть Дарнлі, проте справжня причина полягала в тому,
що Марія була загрозою Єлизаветі, оскільки англійські католики
вважали Марію справжньою королевою Англії.
Завдяки своїй бабусі, Маргарет Тюдор, старшій сестрі Генріха
VIII, Марія дійсно претендувала на англійський престол, але у останнього
сина Генріха, Єлизавети I, що вижив сина, було на нього, мабуть, переважне
право. Однак Єлизавета була оголошена католиками
незаконнонародженою, оскільки була дочкою Ганни Болейн, другої дружини
Генріха, після того, як він розірвав шлюб з Катериною Арагонською всупереч
забороні тата. Англійські католики не визнавали розлучення Генріха VIII,
вони не визнавали подальшого його одруження з Ганною Болейн, і вони
свідомо не вважали їхню дочку Єлизавету королевою. Католики розглядали
Єлизавету як мерзенного узурпатора.
Марію позбавили волі; її по черзі перевозили з одного замку до
іншого, з одного маєтку до іншого. Хоча Єлизавета вважала її однією з
найнебезпечніших постатей в Англії, але багато англійців визнавали,
що були захоплені її граційними манерами, її ясним розумом та її
рідкісною красою. Вільям Сесіл, державний канцлер Єлизавети,
відзначав «її лукавство і чарівний вплив на всіх чоловіків»; схоже
спостереження зробив і Ніколас Уайт, емісар Сесіла: «У неї була ще й
зваблива привабливість, милий шотландський акцент і допитливий
розум, відтінені стриманістю». Але роки минали, вона старіла, її
здоров'я погіршувалося, і вона почала втрачати надію. Її тюремник,
сер Еміас Паулет, пуританин, виявився невразливим для її чар і
ставився до неї дедалі суворо.
До 1586, після 18 років ув'язнення, вона втратила всі свої
привілеї. Її утримували в Чартлі Холлі в Стаффордширі, і більше їй не
дозволялося лікуватися на водах у Бакстоні, які раніше допомагали
полегшити її страждання під час частих нападів ревматизму. Під час
свого останнього відвідування Бакстона вона алмазом накреслила
на шибці: «Бакстон, чиї теплі води прославили тебе, напевно, я
більше не приїду сюди ніколи. Прощай». Схоже, вона підозрювала,
що її позбавлять і тієї невеликої свободи, яка ще була в неї.
Зростаючі страждання Марії посилювалися діями її
дев'ятнадцятирічного сина, короля Шотландії Якова VI. Вона завжди
сподівалася, що одного дня її відпустять і вона повернеться до
Шотландії, щоб розділити владу зі своїм сином, якого вона не
бачила з того часу, як йому виповнився один рік. Проте Яків не
відчував жодної прихильності до своєї матері. Його виростили і
виховали вороги Марії, які вселяли Якову, що його мати вбила його
батька, щоб вийти заміж за свого коханця. Яків зневажав її і боявся,
Ненависть його до Марії наочно проявилася в тому, що він без
гидливості прагнув одружитися з Єлизаветою I, жінкою, яка винна в
позбавленні волі його матері (і яка була старша за нього на тридцять
років). Єлизавета відхилила пропозицію.
Марія писала своєму синові, сподіваючись схилити його на свій
бік, але листи її ніколи не досягали кордонів Шотландії. До цього
моменту Марія перебувала у більшій ізоляції, ніж будь-коли раніше: усі
листи від неї конфісковувалися, а вся вхідна кореспонденція
затримувалася її тюремником. Марія була зовсім пригнічена;
здавалося, що жодної надії не залишилося. І в цьому стані безвиході 6
січня 1586 року вона отримала пачку листів, що вразила її.
Листи прийшли від тих, хто підтримував Марію на континенті, і їх
таємно доставив до її в'язниці Гілберт Гіффорд, католик, який залишив
Англію в 1577 і навчався на священика в англійському коледжі в Римі.
Повернувшись в 1585 році в Англію і пристрасно бажаючи бути корисним
Марії, він відразу ж вирушив до французького посольства в Лондоні, де
скупчився стос листів. У посольстві знали, що якщо вони надішлють листи
звичайним шляхом, Марія ніколи не побачить їх. Однак Гіффорд оголосив,
що він зможе таємно переправити листи в Чартлі Холл, і він насправді
дотримався свого слова. Ця передача була однією з багатьох, і Гіффорд став
кур'єром, не лише передаючи листи Марії, а й забираючи її відповіді. Він
вигадав досить дотепний спосіб безперешкодно переправляти листи в
Чартлі Холл. Він віддавав листи місцевому пивовару, той загортав їх у
шкіряний мішок, а потім ховав у видовбаній затичці, якою закупорювали
барило з пивом. Пивовар доставляв діжку в Чартлі Холл, після чого один із
слуг Марії розкривав потиличку і передавав
вміст королеві Шотландії. Цей спосіб діяв і добре для передачі листів
з Чартлі Холла.
Тим часом у лондонських тавернах виношувався план
звільнення Марії. У центрі змови стояв Ентоні Бабінгтон. Йому лише
двадцять чотири, але він уже добре відомий у столиці як гарний,
привабливий і дотепний бонвіван. Чого його багато захоплених
сучасників не зуміли зрозуміти, так це того, що Бабінгтон був вкрай
незадоволений владою, через яку він сам, його родина і його віра
зазнавали гонінь.
Державна політика, спрямована на викорінення католицизму,
була воістину жахливою: священиків звинувачували в державній зраді,
а будь-кого, хто давав їм притулок, підсмикували на дибі, відрубували
кінцівки та ще живих потрошили. Католицька меса була офіційно
заборонена, а сім'ї, що залишилися вірними татові, були змушені
сплачувати непомірні податки. Ворожість Бабінгтона підживлювалася
смертю лорда Дарсі, його прадіда, обезголовленого через участь у
«Благодатному паломництві» - католицькому повстанні проти Генріха
VIII [9].
Датою народження змови можна вважати один із березневих вечорів
1586 року, коли Бабінгтон та шестеро його найближчих друзів зібралися в
готелі «Плуг» за лондонськими воротами перед будинком Темпля. Як
зазначав історик Філіп Караман: «Він притягував до себе силою своєї
чарівності та особистих якостей багатьох молодих дворян-католиків зі
свого оточення, галантних, безрозсудно сміливих і відчайдушно
хоробрих, готових для захисту католицької віри в той час, коли вона
зазнає гонінь, і спраглих будь-якої складної справи, якою б вона не була,
яка могла б послужити на благо католицької церкви». У наступні кілька
місяців народився грандіозний план: звільнити Марію, вбити королеву
Єлизавету та підняти заколот, який буде підтриманий вторгненням з-за
кордону.
Змовники погодилися, що змова Бабінгтона, як його почали
називати, не могла продовжуватися без благословення Марії, проте
жодних способів зв'язатися з нею не було. І в цей момент, 6 липня 1586
року, на порозі будинку Бабінгтона з'явився Гіффорд. Він привіз листа від
Марії, в якому вона писала, що дізналася про Бабінгтона від своїх
прихильників у Парижі і з нетерпінням чекає від нього звісток. У відповідь
Бабінгтон склав докладний лист, в якому він описав свій план, не забувши
згадати про відлучення Єлизавети від церкви папою Пієм V в 1570 році,
що, як він вважав, цілком виправдовувало її вбивство.
Я сам із десятьма дворянами і сотнею наших, прихильників
зроблю звільнення Вашої королівської високості з рук ваших
ворогів. Щоб убити узурпаторку, яка відлучена від церкви і якої тому
ми не слухаємось, є шість шляхетних дворян, всі — мої вірні друзі,
ревно і з старанністю службовці католицької церкви та Вашої
високості, які візьмуть на себе виконання цієї сумної справи.
Як і раніше, Гіффорд ховав повідомлення в затичці, якою
закупорювали барило з пивом, щоб непомітно пронести його повз
варту Марії. Це можна як стеганографію, оскільки приховувалося
наявність самого листа.
Як додатковий запобіжний захід Бабінгтон зашифрував свій
лист, так що навіть якщо він і буде перехоплений тюремником
Марії, то дешифрувати його не зможуть, і змова залишиться
нерозкритою. Він використовував шифр, який був не просто
одноалфавітною заміною, а скоріше номенклатором, що показано
на рис. 8. Шифр складався з 23 символів, якими замінювалися
літери алфавіту (крім j, v та w), та ще 35 символів, які є словами або
реченнями. Крім цього, було чотири «порожні» знаки та символ σ,
який вказував, що наступний символ є подвоєною буквою
(«дублет»).
Гіффорд був ще молодий, навіть молодший за Бабінгтон, і все ж він
сміливо і впевнено перевозив листи. Під вигаданими іменами — містер
Колердін, П'єтро та Корнелій — він безперешкодно їздив країною, не
викликаючи підозр, а завдяки своїм зв'язкам серед католиків у нього
завжди було кілька надійних притулків між Лондоном та Чартлі Холлом.
Однак щоразу, приїжджаючи в
Мал. 8 Номенклатор Марії Стюарт, королеви Шотландії, що складається із шифралфавіту
та кодових слів.
Чартлі Холл або покидаючи його, Гіффорд робив гачок. Хоча він явно
діяв як агент Марії, але насправді був подвійним агентом. Ще в 1585 році,
перед поверненням до Англії, Гкффорд написав серу Френсісу Уолсінгему,
державному секретареві королеви Єлизавети, пропонуючи йому свої
послуги.
Гіффорд розумів, що його католицьке минуле могло б стати
чудовим прикриттям для проникнення в ряди змовників, які
виступають проти королеви Єлизавети. У листі до Волсінгема він
писав: «Я чув про вашу роботу і хотів би послужити вам. У мене
немає сумнівів, і мене не лякає небезпека. Що б ви наказали мені, я
це зроблю».
Уолсінгем був найжорстокішим міністром Єлизавети, міністром
поліції, який відповідає за безпеку монарха і заради цього не гидував
ніякими засобами. Він успадкував невелику мережу шпигунів, яку швидко
розширив і впровадив до Європи, де виношувалась і готувалася більшість
змов проти Єлизавети. Після його смерті виявилося, що він регулярно
отримував повідомлення з дванадцяти місць у Франції, дев'яти в
Німеччині, чотирьох в Італії, чотирьох в Іспанії та трьох у
Нідерланди, Бельгії та Люксембурзі, а також мав інформаторів у
Константинополі, Алжирі та Тріполі.
Уолсінгем завербував Гіффорда як шпигуна, і фактично саме
Уолсінгем наказав Гіффорду вирушити до французького посольства і
запропонувати себе кур'єром. Щоразу лист для Марії, чи від неї,
потрапляв спочатку Волсінгему. Той передавав його своїм підлеглим,
які розкривали кожен лист, знімали з нього копію, знову запечатували
його такою ж печаткою і віддавали Гіффорду. Начебто недоторканий
лист доставлявся Марії або її кореспондентам, які залишалися в
невіданні про те, що відбувається.
Коли Гіффорд вручав Уолсінгему листа від Бабінгтона Марії,
першочергове завдання полягало в тому, щоб дешифрувати його.
Уолсінгем вперше зіткнувся з кодами і шифрами під час читання книги,
написаної італійським математиком і криптографом Джироламо Кардано
(який запропонував, між іншим, вигляд листа для сліпих, заснований на
тактильності, — попередник шрифту Брайля). Книга Кардано пробудила
інтерес Волсінгема, але тільки роботи з дешифрування кореспонденції
фламандського криптоаналітика Філіпа ван Марнікса переконали його в
необхідності мати у своєму розпорядженні дешифрувальника. У 1577
Філіп Іспанський використовував шифри для листування зі своїм
зведеним братом, також католиком, доном Хуаном Австрійським, який
керував переважно Нідерландів. У листі Філіп пропонував план
вторгнення до Англії, але він був перехоплений Вільгельмом Оранським,
який передав його Марніксу, своєму шифрувальнику. Марнікс
розшифрував план, і Вільям переправив інформацію Даніелю Роджерсу,
англійському агенту, який працює на континенті, який, у свою чергу,
попередив Уолсінгема про загрозу нападу. Англійці зміцнили свою
оборону, що виявилося достатнім, щоб змусити іспанців відмовитись від
спроби вторгнення.
Тепер, цілком усвідомивши цінність криптоаналізу, Уолсінгем
заснував шифрувальну школу в Лондоні і взяв собі на службу як
шифрувальник Томаса Феліппеса, людину «невисокого зросту,
незначного в усіх відношеннях, короткозорого, з волоссям кольору
соломи — на голові темніше, — борода світла виїденим віспою
обличчям, на вигляд близько тридцяти років». Феліппес був лінгвістом,
який знав французьку, італійську, іспанську, латинську та німецьку
мови, але набагато важливіше було те, що він був одним із найкращих
у Європі криптоаналітиків.
Отримавши листа, для Марії чи від неї, Феліппес просто ковтав його.
Для нього, знавця частотного аналізу, знайти рішення було всього
лише питанням часу. Він знаходив частоту появи кожної літери і як
робочої гіпотези робив припущення про значення тих, які
з'являлися найчастіше. Якщо при цьому припущенні виходила
нісенітниця, він повертався назад і пробував іншу заміну. Поступово
він ідентифікував порожні символи — криптографічні помилкові
сліди. Зрештою залишилася лише невелика кількість кодових слів,
значення яких могло бути з'ясовано з контексту.
Коли Феліппес дешифрував листа Бабінгтона до Марії, в якому
недвозначно пропонувалося вбивство Єлизавети, він негайно
направив його своєму пану. Зараз Волсінгем міг би схопити
Бабінгтона, але йому хотілося більшого, ніж страта жменьки
змовників. Він вичікував, сподіваючись, що Марія відповість і
схвалить змову, тим самим викривши себе. Уолсінгем уже давно
жадав смерті Марії, королеви Шотландії, але він розумів небажання
Єлизавети стратити свою двоюрідну сестру. Однак, якби він зміг
довести, що Марія підтримувала замах на життя
Єлизавети, тоді, без сумніву, його королева дозволить стратити свою
католицьку супротивницю. Незабаром сподіванням Волсінгема судилося
виправдатися.
17 липня Марія відповіла Бабінгтону, підписавши цим свій
смертний вирок. Вона докладно написала про «план», особливо
обмовивши, що має бути звільнена одночасно, або трохи раніше,
вбивства Єлизавети, інакше новини можуть дійти до її тюремника,
який може вбити її. Як завжди лист, перед тим як потрапити до
Бабінгтона, опинився у Феліппеса. Провівши криптоаналіз
попереднього листа, він легко дешифрував і це, прочитав його і
помітив знаком «П» — позначенням шибениці.
У Волсінгема на руках були всі докази для арешту Марії та
Бабінгтона, але він все ще не був остаточно задоволений. Щоб
повністю викорінити змову, йому потрібні були імена всіх, хто брав у
ньому участь, тому він попросив Феліппеса додати до листа Марії
приписку з проханням Бабінгтону назвати їхні імена. Один із талантів
Феліппеса полягав у вмінні підробляти почерк; говорили, що він «хоча
б раз побачивши написане рукою будь-якої людини, міг відтворити
його почерк, і це виглядало б так, ніби ця людина сама написала це».
На малюнку 9 показано приписку, яку він зробив наприкінці листа
Марії Бабінгтону. Вона може бути розшифрована за допомогою
номенклатора Марії, наведеного на малюнку 8; в результаті вийде
наступний незашифрований текст:
Мал. 9 Приписка до листа Марії, додана Томасом Феліппесом. Її можна
розшифрувати за допомогою номенклатора (рис. 8).
Я була б рада дізнатися про імена та становище всіх шістьох
дворян, яким доручено привести план у виконання, оскільки цілком
можливо, що, знаючи їх, я зможу дати вам подальші необхідні вказівки
і, час від часу, зокрема, як вам діяти; з тією ж метою повідомите мені,
якомога швидше, хто з них уже присвячений у це і наскільки.
Шифр Марії Стюарт наочно показав, що слабке шифрування може
бути навіть гіршим, ніж якби його не було зовсім. І Марія, і Бабінгтон
докладно писали про свої наміри, вважаючи, що суть їхнього листування
залишиться в таємниці, а от якби вони листувалися відкрито, вони б
обговорювали свій план більш стримано і обачно. Більш того, їхня
непохитна віра у свій шифр зробила їх вкрай беззахисними перед
підробленою припискою Феліппеса.
Найчастіше і відправник, і одержувач настільки вірять у стійкість
використовуваного ними шифру, що вважають, що противник зможе
їм скористатися і вставити сфальсифікований текст. Належне
застосування стійкого шифру є очевидним благом для відправника та
одержувача, використання ж нестійкого шифру може створити хибне
почуття безпеки.
Незабаром після отримання листа з припискою Бабінгтону
знадобилося виїхати за кордон, щоб організувати вторгнення, і він
повинен був зареєструватися у відомстві Волсінгема для отримання
паспорта. Це був чудовий момент, щоб схопити зрадника, але чиновник
Джон Скадемор ніяк не очікував, що той, кого посилено розшукують у
всій Англії, з'явиться на порозі його кабінету. Скадемор, у якого в цей
момент нікого не було під рукою, запросив Бабінгтона, що нічого не
підозрював, у найближчу таверну, намагаючись потягнути час, поки його
помічник збере загін солдатів. Дещо пізніше йому в таверну принесли
записку, в якій повідомлялося, що для арешту все готове. Однак Бабінгтон
все ж таки встиг поглянути на неї і, недбало сказавши, що заплатить за
пиво та їжу, підвівся, залишивши на столі свою шпагу та куртку як
свідчення того, що за хвилину повернеться; натомість вислизнув із задніх
дверей і біг, спочатку в гай Сент-Джона, а потім у Харроу. Щоб
приховати свою аристократичну зовнішність, він коротко обрізав волосся та
пофарбував шкіру соком волоського горіха. Цілих десять днів йому
вдавалося вислизати від рук поліції, але до 15 серпня Бабінгтон та його шість
друзів були схоплені та переведені до Лондона. По всьому місту тріумфально
дзвонили церковні дзвони, тріумфуючи перемогу. Їхня смерть була
жахливою і болісною. За словами історика Єлизавети Вільяма Камдена, «їм
відрізали статеві органи, ще у живих витягли начинки, так щоб вони могли
все це бачити, і четвертували».
А тим часом, 11 серпня Марії Стюарт та її свиті було дозволено
здійснити прогулянку верхи на околицях Чартлі Холла, що було дуже
незвичайно, оскільки раніше це заборонялося. Тільки-но Марія перетнула
вересові пустки, як побачила кількох вершників, що наближалися, і
відразу ж їй здалося, що це люди Бабінгтона, що прискакали, щоб дати їй
свободу. Але незабаром стало ясно, що вони прибули, щоб заарештувати
її, не звільнити. Марія була залучена до змови Бабінгтона і була
звинувачена згідно з «Act of Association» — законом, ухваленим
Парламентом у 1585 році та прямо призначеним для визнання винним
будь-якої людини, яка бере участь у змові проти Єлизавети. Суд проходив
у замку Фотерінгей, жалюгідному та убогому місці в центрі невиразної
болотистої рівнини Східної Англії.
Він розпочався у середу, 15 жовтня, у присутності двох головних та
чотирьох звичайних суддів, лорда-канцлера, лорда-скарбника,
Уолсінгема та численних графів, лицарів та баронів. У задній частині
зали суду було місце для глядачів: місцевих селян і слуг — всі
пристрасно бажали побачити, як шотландська королева вибачається і
благає про збереження свого життя. Проте Марія протягом усього суду
залишалася величною та спокійною. Основний захист Марії полягав у
тому, щоб заперечувати будь-який зв'язок із Бабінгтоном. «Чи можу я
відповідати за злочинні плани кількох безрозсудних людей, —
вигукувала вона, — які вони задумували, не повідомляючи мене, і без
моєї участі?» Але ця заява мало вплинула на суддів у світлі доказів
проти неї.
Марія і Бабінгтон, щоб зберегти свої плани в секреті, покладалися
на шифр, але вони жили в той час, коли криптографія була ослаблена
здобутками криптоаналізу. Хоча їхній шифр забезпечував достатній
захист від цікавих очей любителя, але не мав жодного шансу
протистояти фахівцю в частотному аналізі. На галереї для глядачів
сидів Феліппес, спокійно чекаючи на пред'явлення доказу, який він
дістав із зашифрованих листів.
Суд відбувся другого дня; Марія продовжувала заперечувати, що вона
хоч щось знала про змову Бабінгтона. Коли суд закінчився, вона залишила
суддів вирішувати її долю, заздалегідь вибачивши їм вже вирішений наперед
вирок. Десятьма днями пізніше у Вестмінстері зібралася Зоряна палата і
винесла вердикт, що Марія винна в тому, що «з 1 червня думала сама і
схвалювала вигадані іншими плани, які ставлять за мету винищити або
вбити священну особу нашої володарки, королеви Англійської». Вони
наполягали на страті, і Єлизавета затвердила смертний вирок.
8 лютого 1587 року у великій залі замку Фотерінгей зібралося
три сотні глядачів, щоб подивитися на страту. Уолсінгем був
сповнений рішучості не допустити, щоб Марію вважали мученицею,
і розпорядився спалити колоду, одяг Марії і все пов'язане з стратою,
щоб уникнути появи будь-яких святих мощей. Він також планував
провести наступного тижня пишну жалобну ходу на честь свого
зятя, сера Філіпа Сіднея. Сідней, популярна і героїчна особистість,
загинув у Нідерландах, борючись із католиками, і Уолсінгем
розраховував, що величний парад на його честь послабить
симпатію до Марії. Однак Марія не меншою мірою прагнула до того,
щоб її остання поява виглядала жестом непокори, можливістю знову
підтвердити відданість католицькій вірі та надихнути своїх
послідовників.
Після цього вона сама дуже спокійно лягла на колоду, витягла руки та
ноги, крикнувши наостанок три чи чотири рази "In manus tuas
domine" [10]; один із катів, злегка притримуючи її однією рукою, двічі
завдав удару сокирою, поки не відтяв їй голову, але ззаду залишився
неперерубаним невеликий хрящ; в цей час вона видала слабкий звук, і
більше її тіло, що лежало, не ворушилося ... Її губи відкривалися і
закривалися ще майже чверть години після того, як голова була
відрубана. Потім один із катів, смикнувши одну з її підв'язок, раптово
виявив маленьку собачку, яка повзала під її одягом, яку не можна було
відібрати від господині окрім як силою і яка потім не могла покинути її
мертве тіло, а прийшла і лягла між її головою і тілом .
2 Шифр, що не розкривається
Протягом століть використання простого одноалфавітного шифру
заміни було достатньо, щоб забезпечити секретність. Подальший розвиток
частотного аналізу, спочатку арабами, та був у Європі, зруйнувало його
стійкість. Трагічна кара Марії Стюарт, королеви Шотландії, стала
драматичною ілюстрацією слабкостей одноалфавітної заміни; очевидно, що
у поєдинку між криптографами та криптоаналітиками останні здобули гору.
Будь-хто, хто надсилав зашифроване повідомлення, повинен був
усвідомлювати, що досвідчений дешифрувальник противника може
перехопити і розкрити найцінніші секрети.
Таким чином, криптографи мали придумати новий, більш стійкий
шифр, за допомогою якого змогли б перехитрити криптоаналітиків.
Хоча такий шифр з'явився наприкінці шістнадцятого століття, проте
його витоки сягають п'ятнадцятого століття до флорентійського
енциклопедиста Леона Баттіста Альберті. Альберті народився в 1404
році і був одним з видатних особистостей Відродження — художник,
композитор, поет і філософ, а також автор першого наукового аналізу
законів перспективи, трактату про кімнатну муху та мову, вимовлену
на похороні свого собаки. Але, мабуть, найбільше він відомий як
архітектор, який спроектував перший римський фонтан Треві і написав
першу друковану книгу «Про архітектуру», яка стала поштовхом для
переходу від готики до архітектури епохи Відродження.
Якось у шістдесятих роках п'ятнадцятого століття Альберті
прогулювався садом у Ватикані і зіткнувся зі своїм другом, Леонардо Дато,
який служив секретарем у тата. Вони побалакали; причому Дато завів
розмову про криптографію та про складнощі в ній. Ця випадкова розмова
наштовхнула Альберті на думку написати дослідження з цього предмета,
намітивши загалом, яким, на його думку, має бути новий вид шифру. У те
час всі шифри заміни вимагали окремого шифралфавіту для
зашифровування кожного повідомлення.
Альберті ж запропонував використовувати два або більше шифралфавітів,
переходячи від одного до іншого в процесі зашифровування і збиваючи цим з
пантелику можливих криптоаналітиків.
«Чорні кабінети»
Посилення одноалфавітного шифру за допомогою застосування
його до складів або додавання омофонів виявилося б цілком
достатнім у сімнадцятому столітті, але до вісімнадцятого століття
криптоаналіз почав набувати «промислових» рис, з командами
криптоаналітиків, які перебувають на службі в уряду і спільно
працюють над зломом багатьох найбільш складних. . У віданні
кожної європейської держави був свій так званий «чорний кабінет»
— мозковий центр, який займається дешифруванням повідомлень
та збором інформації. Найвідомішим, що славиться суворою
дисципліною і ефективно діючим «чорним кабінетом» був Geheime
Kabinets-Kanzlei у Відні.
Він працював за жорстким графіком, оскільки було життєво важливо,
щоб його погана діяльність не впливала на чіткий хід роботи поштової
служби. Листи, які слід було доставити до посольств у Відні, спочатку
надходили о 7-й ранку до «чорного кабінету». Секретарі розтоплювали
печатки, а кілька стенографістів, працюючи паралельно, складали копії
листів. Якщо виникала необхідність, то для копіювання документа рідкісною
мовою залучався фахівець, що знає цю мову. Протягом трьох годин листи
знову розкладалися по конвертах, запечатувалися та поверталися до
центрального поштового відомства, щоб тепер уже їх можна було
доставити за призначенням. Листи, що просто пересилаються транзитом через
Австрію, надходили до «чорного кабінету» о 10-й ранку, а листи, які
відправлялися з віденських посольств за кордон, передавалися до «чорного
кабінету» о 4 годині пополудні. З усіх цих листів, перед тим як надсилати їх далі,
також знімалися копії. Щодня через віденський чорний кабінет проходили сотні
повідомлень.
Потім копії передавалися криптоаналітикам, які сиділи в
невеликих будках у готовності препарувати повідомлення, щоб знайти
в них сенс. Віденський «чорний кабінет» постачав безцінну
інформацію імператорам Австрії, але, крім того, він також продавав
зібрані ним відомості й інші держави Європи. У 1774 році в обмін на
1000 дукатів абат Жоржель, секретар французького посольства,
отримав можливість двічі на тиждень переглядати отримані відомості,
а потім надіслав листи, в яких, ймовірно, містилися секретні плани
монархів різних країн, безпосередньо Людовіку XV до Парижа.
Чорні кабінети діяли настільки ефективно, що всі види
одноалфавітних шифрів перестали бути надійними. Зіткнувшись з
такою професійною криптоаналітичною протидією, криптографи,
нарешті, виявилися змушені використовувати складніший, проте
стійкіший шифр Віженера. Поступово шифрувальники почали
переходити застосування багатоалфавітних шифрів. Поряд з тим, що
криптоаналіз став ефективнішим, існувала ще одна причина, яка
вплинула на перехід до більш надійних видів шифрування — розвиток
телеграфу та необхідність захищати телеграми від перехоплення та
дешифрування.
Хоча телеграф з'явився в дев'ятнадцятому столітті, але його історія
почалася ще в 1753 році, коли до шотландського журналу надійшов лист
без підпису, в якому описувався спосіб, за допомогою якого, зв'язавши
відправника та одержувача 26 кабелями, по одному на кожну букву
алфавіту, можна було б передавати повідомлення на значні відстані. У
цьому випадку відправник зміг би передавати повідомлення буквально,
посилаючи по кожному дроту електричні імпульси. Так, щоб передати
словоhello, відправник повинен спочатку надіслати сигнал по дротуh,
потім по дротуеі так далі. Отримувач повинен буде якимось чином
визначити наявність електричного струму в кожному з дротів та
прочитати повідомлення. Однак цей «швидкий спосіб передачі
відомостей», як його назвав винахідник, ніколи не був реалізований,
оскільки для цього необхідно було подолати певні складності технічного
характеру.
Наприклад, інженерам потрібна була досить чутлива система
виявлення електричних сигналів. В Англії сер Чарльз Вітстон та Вільям
Фозерджіл Кук створили детектори з магнітних стрілок, які відхилялися,
коли по кабелю протікав струм. В 1839 система Уітстона-Кука була
випробувана для передачі повідомлень на відстань 29 км між
залізничними станціями в Вест Дрейтоні і Паддінгтоні. Незабаром звістка
про телеграфі і про те, з якою вражаючою швидкістю здійснюється зв'язок
з його допомогою, поширилася по всій Англії, а народження 6 серпня
1844 року у Віндзорі у королеви Вікторії другого сина, принца Альфреда,
призвело до того, що телеграф набув великої популярності. Новина про
народження сина була передана телеграфом до Лондона, а вже за годину
на вулицях з'явилася газета «Таймс» з оголошенням про цю подію.
Наступного року телеграф отримав ще більшу популярність, коли з його
допомогою був затриманий Джон Тейвел, який убив у містечку Слау свою
пані і спробував втекти, схопившись на потяг, що прямував до Лондона.
Місцева поліція передала телеграфом до Лондона опис Тейвела, і, як
тільки він прибув до Паддінгтона, був відразу ж арештований.
Тим часом в Америці Семюель Морзе якраз організував свою першу
телеграфну лінію, що простяглася на 60 км між Балтімором та
Вашингтоном. Для посилення сигналу Морзе використав електромагніт; в
результаті сигнал, що приходить одержувачу, був досить сильним, щоб
на папері можна було надрукувати ряд коротких і довгих знаків - крапок і
тире. Він також придумав код, що носить в даний час назву код Морзе, в
якому кожна буква алфавіту представлена у вигляді серії точок і тире і
який наведено в таблиці 6, і створив апарат клопфер, за допомогою якого
одержувач міг приймати на слух кожну букву як послідовність точок та
тире.
У Європі телеграф, створений з використанням принципу Морзе,
поступово витіснив систему Уітстона-Кука, а в 1851 на континенті була
прийнята європейська форма коду Морзе, куди увійшли літери зі
знаком наголосу. З кожним роком код Морзе і телеграф все більше
впливали на світ, допомагаючи поліції затримувати злочинців, а
газетам доносити до читачів найсвіжіші новини, надаючи цінну
інформацію для ділового світу і даючи можливість компаніям, що
далеко розташовані одна від одної, миттєво укладати угоди.
Однак головною турботою було забезпечити захист зв'язку. Код
Морзе за своєю суттю не є видом криптографії, тому що тут немає
приховування повідомлення. Точки та тире є просто зручним
способом подання букв для передачі по телеграфу, і цей код є нічим
іншим, як алфавітом іншого виду. Проблема забезпечення
Безпека виникла головним чином через те, що той, хто хотів надіслати
повідомлення, повинен був передати це повідомлення телеграфістові,
який перед тим, як його передавати, повинен був спочатку його
прочитати. Телеграфісти мали доступ до всіх повідомлень, тому існувала
небезпека, що якась компанія могла б підкупити телеграфіста для
отримання доступу до листування конкурента. Ця проблема була
викладена у статті, присвяченій телеграфу та опублікованій у 1853 році в
англійському журналі «Щоквартальний огляд»:
Слід також вжити заходів, щоб усунути один великий недолік, що
нині відчувається при надсиланні приватних повідомлень по
телеграфу, — повне порушення таємності, оскільки у будь-якому разі
півдюжини людей повинні знати кожне слово, адресоване однією
людиною іншому. Службовці англійської телеграфної компанії
принесли клятву про збереження секретності, але ми часто пишемо
такі речі, що бачити сторонніх людей, які їх читають перед нашими
очима, нестерпно. Це серйозна вада телеграфу, і його необхідно
усунути тим чи іншим способом.
Таблиця 6 Символи міжнародного коду Морзе.
Рішення полягало у шифруванні повідомлення перед тим, як
передати його телеграфістові. Після цього телеграфіст переводив
зашифрований текст у код Морзе та передавав його. Шифрування, окрім
того, що не давало можливості телеграфістам знайомитися зі змістом
тексту, також зводило нанівець зусилля будь-якого шпигуна, який міг
підключитися до телеграфного проводу. Багатоалфавітний шифр
Віженера явно був найкращим способом забезпечення таємності для
важливого ділового листування. Цей шифр вважався незламним і
отримав назвушифр, що не розкривається.Хоча б на якийсь час, але
криптографи домоглися явної переваги над криптоаналітиками.
Ключове слово задає чотири різні шифралфавіти, так що буква е може бути
зашифрована як О, М, R або К.
Беббідж зрозумів, що такий характер повторення дає йому точку
опори, яка потрібна, щоб розкрити шифр Віженера. Він зумів визначити
ряд порівняно простих дій, дотримуючись яких будь-який криптоаналітик
зможе зламати до того моментушифр, що не розкривається. Щоб
продемонструвати його блискучий метод, уявімо, що у нас є
перехоплений шифртекст, представлений на малюнку 13. Ми знаємо, що
він був зашифрований за допомогою шифру Віженера, але нам нічого не
відомо про вихідне повідомлення, і ключове слово є для нас загадкою.
Викладена тут історія про шифри Біля може спонукати вас самому
взятися за це завдання. Спокуса у вигляді нерозгаданого шифру
дев'ятнадцятого століття, поряд із скарбом вартістю 20 мільйонів
доларів, здатний виявитися непереборним. Але перш ніж вирушити
слідом скарбу, вислухайте пораду, яку дав автор брошури:
Перш ніж я передам ці папери широкому загалу, мені хотілося б
звернутися до тих, хто міг би виявити до них інтерес, і дати їм невелику
пораду, виходячи зі свого гіркого досвіду. Це — приділяйте цьому
завданню стільки часу, скільки Ви можете викроїти зі своїх справ, але
якщо у Вас немає жодної краплі вільного часу, залиште його… І ще раз
повторю, ніколи не приносьте в жертву, як це сталося зі мною, свої
інтереси та інтереси своєї сім'ї з того, що може виявитися ілюзією; але, як
я вже казав, коли день позаду і вся робота зроблена, а Ви затишно сидите
перед осередком, трошки часу, присвяченого цьому завданню, нікому не
зможуть завдати шкоди, а лише користь і нагороду.
Мал. 25 Частина карти геологічної зйомки США 1891 року. Радіус кола – чотири милі, а
його центр розташований у таверні Бафорда, місці, про яке згадується у другому шифрі.
3 Механізація шифрування
Наприкінці дев'ятнадцятого століття криптографія перебувала в
збентеженні. З того часу, як зусиллями Беббіджа і Касиски шифр Віженера
перестав бути надійним, криптографи шукали новий шифр, шифр, який
зміг би заново забезпечити секретність зв'язку, даючи тим самим
можливість бізнесменам і військовим користуватися оперативністю
телеграфу, не побоюючись, що їхні повідомлення будуть перехоплені і
дешифровані. Крім того, на рубежі двох століть італійський фізик
Гульєльмо Марконі винайшов набагато ефективніший спосіб передачі
повідомлень на далекі відстані, для якої потреба У надійному
шифруванні стала ще більш актуальною.
У 1894 році Марконі почав експерименти з цікавою властивістю
електричних кіл. При граничних умовах, якщо по одному дроту протікав
електричний струм, то він викликав виникнення струму і в іншому дроті, що
знаходиться на деякій відстані та ізольованому від першого. Удосконаливши
конструкцію двох ланцюгів, підвищивши потужність і додавши антени,
Марконі незабаром зумів передавати та отримувати сигнали на відстань до
2,5 км. Телеграф існував уже півстоліття, але йому були потрібні дроти, щоб
передати повідомлення від відправника адресату. У системи ж Марконі
перед ним була величезна перевага, оскільки для неї не потрібно ніяких
проводів — сигнал поширювався, немов за помахом чарівної палички, через
повітря.
1896 року у пошуках фінансової підтримки своєї ідеї Марконі
переїхав до Британії, де подав першу патентну заявку. Продовжуючи
свої експерименти, він збільшив дальність радіозв'язку, спочатку
передавши повідомлення на 15 км через Брістольську затоку, а потім і
на 53 км через протоку Ла-Манш до Франції. У цей час він почав
шукати комерційне застосування своєму винаходу, вказуючи
потенційним спонсорам на дві основні переваги радіо: йому не
потрібно будівництва дорогих телеграфних ліній і з допомогою можна
посилати повідомлення між віддаленими пунктами.
Він провернув чудовий рекламний трюк у 1899 році, оснастивши два
кораблі радіо, так що журналісти, які висвітлюють гонку «Кубок Америки»
— найважливіші перегони парусних яхт у світі, — могли посилати репортажі про
перебіг гонки до Нью-Йорка для завтрашніх випусків газет.
Інтерес зріс ще більше, коли Марконі розвіяв міф, що радіозв'язок
обмежується горизонтом. Критики аргументували це тим, що оскільки
радіохвилі не можуть згинатися та йти вздовж поверхні Землі через її
кривизну, радіозв'язок буде обмежений сотнею кілометрів або близько
того. Марконі спробував довести їхню неправоту, посилаючи сигнали з
Полду в Корнуоллі в Сент-Джон у Ньюфаундленді на відстань 3500 км. У
грудні 1901 року, протягом трьох годин щодня, передавач з Полду
знову і знову посилав букву в (крапка-крапка), а в цей час Марконі
стояв на скелях Ньюфаундленду, що продувається всіма вітрами,
намагаючись зловити радіосигнали. День за днем він запускав угору
гігантського повітряного змія, який, у свою чергу, піднімав високо в
повітря антену. 12 грудня невдовзі після полудня Марконі нарешті
почув три дуже слабкі точки, — це було перше трансатлантичне радіо.
Успіх Марконі залишався незрозумілим до 1924 року,
коли фізики виявили наявність іоносфери - шар атмосфери, нижня
межа якого знаходиться на висоті приблизно 60 км над поверхнею
Землі. Іоносфера діє як дзеркало, відбиваючи радіохвилі. Радіохвилі
також відбиваються і від поверхні Землі, тому радіосигнали, кілька
разів відбившись від іоносфери та Землі, можуть досягти будь-якої
точки планети.
Винахід Марконі роздратував військових, які дивилися на нього
із сумішшю пожадливості та сум'яття. Тактичні переваги радіо
безперечні: воно дозволяє встановити прямий зв'язок між будь-
якими двома точками, не вимагаючи для цього дротів. Прокладання
такого дроту часто недоцільне, іноді просто неможливе. Раніше,
наприклад, у командувача флоту, що перебуває в порту, не було
можливостей підтримувати зв'язок зі своїми кораблями, які могли
пропадати місяцями безперервно, радіо ж дозволить йому
координувати дії кораблів, де б вони не знаходилися. Так само радіо
дасть можливість генералам керувати військами під час кампаній,
забезпечуючи безперервний зв'язок із ними незалежно від їх
пересування. Все це стає можливим завдяки природі радіохвиль, які
поширюються у всіх напрямках і доходять до одержувачів,
"Таймс".
Телеграма була роздана журналістам для опублікування, і
американський народ нарешті усвідомив реальність задумів
Німеччини. Хоча у простих людей Америки майже не було сумнівів, що
вони повинні застосувати заходи у відповідь, але в адміністрації США
були певні побоювання, що телеграма може виявитися фальшивкою,
виготовленою англійцями, щоб гарантувати вступ Америки у війну.
Однак незабаром питання про справжність, після того, як Циммерман
публічно визнав своє авторство, було знято. На прес-конференції у
Берліні, без будь-якого тиску ззовні, він просто заявив: «Я не можу
заперечувати цього. Це правда".
У Німеччині міністерство закордонних справ розпочало
розслідування, як американці отримали телеграму Циммермана. Вони
потрапили на прийом адмірала Холла і прийшли до висновку, що
«різноманітні ознаки вказують, що зрада була здійснена в Мексиці». Тим
часом, Холл продовжував відволікати увагу від роботи британських
криптоаналітиків. Він навмисне підкинув британській пресі матеріал, у
якому критикувалася його власна організація за те, що вона не змогла
перехопити телеграму Циммермана, що, своєю чергою, призвело до
появи лавини статей із нападками на британську секретну службу та
вихвалянням американців.
На початку року Вільсон сказав, що вести його народ до війни було
б «злочином проти цивілізації», але до другого квітня 1917 він змінив
свою думку: «Я повідомляю, що Конгрес оголосив, що нинішній
курс Імперського уряду є фактично нічим іншим, як війною проти
уряду та народу Сполучених Штатів, і що він офіційно затвердив
статус «у стані війни», який був нам нав'язаний». Там, де три роки
інтенсивної дипломатії зазнали невдачі, одне єдине досягнення
криптоаналітиків «кімнати 40» принесло успіх. Барбара Такман,
американський історик і автор The Zimmermann Telegram, дала
наступний аналіз:
Якби телеграма ніколи не була перехоплена або ніколи не
надрукована, німці все одно зробили б ще щось, що врешті-решт
втягло б нас у війну. Але було вже пізно, і якби ми затрималися ще
небагато, союзники могли б вимушені піти на переговори. Ось як
телеграма Циммермана змінила хід історії ... Сама по собі телеграма
Циммермана - всього лише камінчик на довгому шляху історії. Але
каменем можна вбити Голіафа і цей камінь зруйнував американську
ілюзію, що ми можемо успішно займатися своєю справою
незалежно від інших держав та народів. У світовому масштабі то
була незначна інтрига міністра Німеччини. У житті американського
народу це був кінець невинності.
армії США, ввів поняття випадкового ключа, тобто такого ключа, що складається не з набору слів, що розпізнається, а з випадкової комбінації
літер. Він висловлювався за застосування таких випадкових ключів, що використовуються як частина шифру Віженера, для забезпечення
безпрецедентного ступеня стійкості. Першим етапом у системі Моборна була підготовка товстого блокнота, що складається із сотень
паперових листів; на кожному аркуші знаходиться унікальний ключ у вигляді випадкової послідовності рядків букв. Готуються два екземпляри
блокнота, один для відправника, а другий для одержувача. Щоб зашифрувати повідомлення, відправник застосовував шифр Віженера,
користуючись першим аркушем блокнота як ключ. На малюнку 30 показані три аркуші з такого блокнота (насправді, на кожному аркуші
містяться сотні літер) та повідомлення, зашифроване з використанням випадкового ключа, що знаходиться на першому аркуші. Отримувач
зможе легко розшифрувати шифртекст, користуючись ідентичним ключем та шифром Віженера. Після того, як повідомлення було успішно
надіслано, отримано та розшифровано, обидва — і відправник, і одержувач — знищують аркуш, використаний як ключ, щоб ніколи вже
більше ним не користуватися. При шифруванні чергового повідомлення застосовується наступний випадковий ключ із блокнота, який також
знищувався, і так далі. Оскільки кожен лист використовується лише один раз, ця система відома як що знаходиться на першому аркуші.
Отримувач зможе легко розшифрувати шифртекст, користуючись ідентичним ключем та шифром Віженера. Після того, як повідомлення було
успішно надіслано, отримано та розшифровано, обидва — і відправник, і одержувач — знищують аркуш, використаний як ключ, щоб ніколи
вже більше ним не користуватися. При шифруванні чергового повідомлення застосовується наступний випадковий ключ із блокнота, який
також знищувався, і так далі. Оскільки кожен лист використовується лише один раз, ця система відома як що знаходиться на першому аркуші.
Отримувач зможе легко розшифрувати шифртекст, користуючись ідентичним ключем та шифром Віженера. Після того, як повідомлення було
успішно надіслано, отримано та розшифровано, обидва — і відправник, і одержувач — знищують аркуш, використаний як ключ, щоб ніколи
вже більше ним не користуватися. При шифруванні чергового повідомлення застосовується наступний випадковий ключ із блокнота, який
також знищувався, і так далі. Оскільки кожен лист використовується лише один раз, ця система відома як щоб ніколи вже більше не
користуватися ним. При шифруванні чергового повідомлення застосовується наступний випадковий ключ із блокнота, який також
знищувався, і так далі. Оскільки кожен лист використовується лише один раз, ця система відома як щоб ніколи вже більше не користуватися
ним. При шифруванні чергового повідомлення застосовується наступний випадковий ключ із блокнота, який також знищувався, і так далі.
Оскільки кожен лист використовується лише один раз, ця система відома якодноразовий шифрблокнот,абошифрблокнот одноразового
призначення[15].
Мал. 30 Три аркуші з одноразового шифрблокнота, кожен з яких є
можливий ключ для шифру. Повідомлення зашифровано за допомогою аркуша 1.
Шифр з одноразового шифрблокнота вільний від всіх
вищезазначених слабкостей. Уявімо, що повідомленняattack the valley at
dawnбуло зашифровано, як показано на малюнку30, передано радіо і
перехоплено противником.
Криптоаналітик супротивника отримує шифртекст і намагається
дешифрувати його. Перший камінь спотикання: за визначенням у
випадковому ключі повторень немає, тому методом Беббіджа та
Касиски зламати криптографічний ключ одноразового використання
не вдасться. Як варіант, криптоаналітик противника може спробувати
підставляти словоtheу різні місця тексту та визначати відповідний
фрагмент ключа, як ми це робили, коли намагалися дешифрувати
попереднє повідомлення. Якщо криптоаналітик спробує поставитиtheв
початку повідомлення, що неправильно, тоді відповідний сегмент
ключа матиме виглядWXBІнакше кажучи, він отримає хаотичний набір
букв. Якщо ж криптоаналітик підставитьtheтаким чином, що початок
слова буде збігатися з сьомою літерою повідомлення, тобто в потрібне
місце, тоді відповідний сегмент ключа матиме виглядQKJ, що також є
безладним набором літер. Інакше кажучи, криптоаналітик зможе
визначити, своєму місці стоїть пробне слово чи ні.
У розпачі криптоаналітик міг би навіть думати про пошук шляхом
повного перебору всіх можливих ключів. Шифртекст складається з 21 літери,
так що криптоаналітик знає, що ключ також складається з 21 літери. Це
означає, що слід перевірити приблизно 500 000 000 000 000 000 000 000 000
000 можливих ключів, що абсолютно неможливе ні для людини, ні для
механічного пристрою. Однак навіть якщо криптоаналітик зміг
б перевірити всі ці ключі, то в цьому випадку виникне ще більша
складність. Перевіряючи кожен можливий ключ, криптоаналітик,
безсумнівно, виявить справжнє повідомлення, але будуть також
представлені всі помилкові повідомлення. Так, наприклад, якщо
застосувати до попереднього шифртексту наступний ключ, то вийде
зовсім інше повідомлення:
війни у США.
Навіть при тому, що шифрувальний диск був виключно простим
пристосуванням, він суттєво полегшив процес шифрування і широко
використовувався п'ять століть. На малюнку 31 наведено варіант
конструкції шифрувального диска, який застосовувався у Громадянській
війні США. На малюнку 32 показаний кодограф - шифрувальний диск
капітана Міднайта,однойменного героя однієї з перших американських
радіопостановок. Слухачі програми могли отримати власний кодограф,
написавши організаторам програми — компанії Ovaltine — та додавши
етикетку від однієї з упаковок. Іноді програми закінчувалися секретним
повідомленням від капітана Міднайта, яке могло бути розшифроване
радіослухачами за допомогою кодографа.
Мал. 32 Кодограф Капітана Міднайта, який зашифровував кожну букву відкритого
тексту (зовнішній диск) як числа (внутрішній диск), а чи не букви.
Шифрувальний диск може розглядатися як «скремблер», який бере
кожну літеру відкритого тексту і перетворює її на іншу літеру. При тому
способі застосування шифрувального диска, який ми розглядали досі,
зламати шифр, що виходить, досить просто, проте існує можливість
використання шифрувального диска і більш складним чином. Його
винахідник Альберті запропонував змінювати установку диска під час
підготовки повідомлення, що фактично означає застосування
багатоалфавітного шифру замість одноалфавітного. Так, щоб зашифрувати
словоgoodbyeза допомогою ключового словаLEONАльберті міг би вчинити
так. Він би почав з того, що встановив диск по першій літері ключового
слова, поєднавши літеруАна зовнішньому диску з літероюLна внутрішньому.
Далі він би зашифрував першу букву повідомлення,g, Знайшовши її на
зовнішньому диску і відзначивши відповідну їй букву на внутрішньому диску,
R. Потім, щоб зашифрувати другу літеру повідомлення, він встановив би диск
по другій літері ключового слова, сумісивши літеру А на зовнішньому диску з
літероюЕна внутрішньому. Після чого зашифрував би буквуо,знайшовши її
на зовнішньому диску та відзначивши відповідну їй букву на внутрішньому
диску,S. Процес шифрування продовжується: шифрувальний диск
послідовно встановлюється за літерами ключа.Про, потім N, після цього
знову наLі так далі. Фактично Альберті зашифрував би повідомлення за
допомогою шифру Віженера, де як ключове слово використовувалося його
перше ім'я. Але якщо порівнювати з квадратом Віженера, то шифрувальний
диск пришвидшує процес зашифровування та зменшує кількість помилок.
При такому застосуванні шифрувального диска суттєвим є те, що
спосіб шифрування змінюється у процесі зашифровування. Хоча через це
додаткового ускладнення зламати шифр важче, але воно все ж таки не
робить його незламним, оскільки тут ми маємо справу просто з
механізованим варіантом шифру Віженера; А шифр Віженера був
зламаний Беббіджем і Касіскі. Однак через п'ять століть реінкарнація
шифрувального диска, придуманого Альберті, у більш ускладненому
вигляді призвела до появи нового покоління шифрів, зламати які було
набагато складніше, ніж будь-який з раніше використовуваних.
1918 року німецький винахідник Артур Шербіус та його близький
друг Річард Рйттер заснували компанію Шербіус-енд-Ріттер,
конструкторську фірму, яка займалася всім — від турбін до подушок з
підігрівом. Шербіус відповідав за проведення досліджень та
конструкторських робіт і постійно шукав нові можливості. Один із задумів,
що їм плести, полягав у заміні недосконалих систем криптографії, що
застосовувалися в Першій світовій війні, коли обмінювалися шифрами,
підготовленими вручну олівцем на папері, способом шифрування, в
якому застосовувалася б технологія двадцятого століття. Вивчивши
електротехніку в Ганновері та Мюнхені, він розробив криптографічний
пристрій, який був, по суті, електричним варіантом шифрувального диска
Альберті. За назвою «Енігма» винахід Шербіуса стане найгрізнішою
системою шифрування в історії.
«Енігма» Шербіуса складалася з низки дотепно виконаних
деталей, які він поєднав у величезну та складну шифрувальну
машину. Однак якщо ми розберемо машину на комплектуючі і
поетапно відтворюватимемо її заново, то стануть зрозумілі її основні
принципи. Основою винаходу Шербіуса є три з'єднані проводами
вузла: клавіатура для введення кожної літери відкритого тексту,
шифратор, який зашифровує кожну літеру відкритого тексту
відповідну літеру шифртексту, і індикаторне табло, що складається з
різних ламп для висвічування літер шифртексту. На малюнку 33
показана стилізована конструкція машини, обмежена для простоти
алфавітом, що містить шість літер. Щоб зашифрувати літеру
відкритого тексту, оператор натискає на клавіатурі клавішу з
потрібною літерою відкритого тексту,
Мал. 33 Спрощений варіант «Енігми» з алфавітом, що складається всього із шести літер.
комутаційній панелі, порядок розташування шифраторів та їхню орієнтацію - всі ці параметри визначають ключ, - то вони
зможуть легко зашифровувати та розшифровувати повідомлення. Однак противник, який не знає ключа, повинен
перебрати всі ключі з 10 000 000 000 000 000 можливих дешифрувати перехоплений шифртекст. Але для виконання такої
роботи завзятому криптоаналітику, який зумів би перевіряти один ключ за хвилину, знадобилося б більше часу, ніж вік
Всесвіту. (Насправді ж, оскільки я не враховував у цих підрахунках наявність кілець, кількість можливих ключів зросте, а
значить, для злому «Енігми» потрібно ще більше часу.) Оскільки, без сумніву, найвагоміший внесок у збільшення числа
ключів робить штепсельна комутаційна панель, вас може здивувати, чому ж Шербіус так турбувався про шифраторів?
Сама по собі ця панель не робить нічого, окрім як реалізує одноалфавітний шифр заміни, переставляючи місцями в парах
лише 12 літер. Проблема тут полягає в тому, що в процесі зашифровування перестановка літер у парах залишається
незмінною, тому при використанні однієї тільки цієї панелі виходить шифртекст, який можна дешифрувати за допомогою
частотного аналізу. Шифратори ж забезпечують створення меншого числа ключів, але їх розташування постійно
змінюється, що означає, що для шифртексту, що виходить, частотний аналйз використовувати не вдасться. крім як
реалізує одноалфавітний шифр заміни, переставляючи місцями в парах лише 12 букв. Проблема тут полягає в тому, що в
процесі зашифровування перестановка літер у парах залишається незмінною, тому при використанні однієї тільки цієї
панелі виходить шифртекст, який можна дешифрувати за допомогою частотного аналізу. Шифратори ж забезпечують
створення меншого числа ключів, але їх розташування постійно змінюється, що означає, що для шифртексту, що
виходить, частотний аналйз використовувати не вдасться. крім як реалізує одноалфавітний шифр заміни, переставляючи
місцями в парах лише 12 букв. Проблема тут полягає в тому, що в процесі зашифровування перестановка літер у парах
залишається незмінною, тому при використанні однієї тільки цієї панелі виходить шифртекст, який можна дешифрувати за
допомогою частотного аналізу. Шифратори ж забезпечують створення меншого числа ключів, але їх розташування
постійно змінюється, що означає, що для шифртексту, що виходить, частотний аналйз використовувати не вдасться.
4 Злом «Енігми»
Після Першої світової війни британські криптоаналітики у «Кімнаті 40»
продовжували, як і раніше, уважно стежити за німецькими комунікаціями. З
1926 року криптоаналітики почали перехоплювати повідомлення, які
ставили їх у глухий кут. У противника з'явилася "Енігма", і в міру збільшення
кількості цих шифрувальних машин можливості "Кімнати 40" зі збору
розвідувальних даних швидко йшли на спад. Розкрити шифр «Енігми»
намагалися також американці та французи, але й їхні спроби виявилися
безуспішними, тому незабаром вони залишили надію зламати його. Тепер у
Німеччини став найбезпечніший у світі зв'язок.
Те, як швидко криптоаналітики союзників залишили надію зламати
«Енігму», різко контрастувало з їхньою наполегливістю, яку вони
виявляли лише десятиліттям раніше, у Першу світову війну. Стоячи перед
перспективою поразки, криптоаналітики військ союзників не стуляючи
очей, трудилися над тим, щоб проникнути в таємницю німецьких шифрів.
Складалося враження, що страх був головною рушійною
силою, і що драматичні події – це один із неодмінних чинників
успішного дешифрування. Так само не що інше, як страх і
несприятлива обстановка у Франції, що зіткнулася в кінці
дев'ятнадцятого століття з зростаючою силою Німеччини, відродили до
життя криптоаналіз. Однак після Першої світової війни союзники вже
більше нікого не побоювалися. Внаслідок розгрому Німеччина значно
ослабла, союзники зайняли домінуюче становище, і, як наслідок, їхній
криптоаналітичний запал, здавалося, згас. Чисельність союзників
криптоаналітиків скоротилася, а якість їх роботи погіршилася.
Тільки одна держава не могла дозволити собі розслабитись. Після
Першої світової війни Польща відродилася як незалежна держава, але її
знову набутому суверенітету загрожували небезпеки. На схід лежала
Росія, держава, яка прагне поширити свій комунізм, а на заході —
Німеччина, яка відчайдушно прагне знову отримати територію, що
відійшла після війни до Польщі. Для поляків, затиснутих між двома
ворогами, життєво важливою була розвідувальна інформація, і вони
створили нове шифрувальне бюро — польське Бюро шифрів.
Якщо необхідність мати винаходи, то несприятлива обстановка і
драматичні події це, мабуть, мати криптоаналізу. Успішність роботи
польського Бюро шифрів ілюструється його здобутками під час російсько-
польської війни 1919–1920 років. Торішнього серпня 1920 року, коли
армія більшовиків стояла біля воріт Варшави, Бюро дешифрувало 400
повідомлень противника. Так само результативним було й стеження за
німецькими лініями зв'язку — аж до 1926 року, коли Бюро також
зіткнулося з повідомленнями, зашифрованими з використанням «Енігми».
Алан Т'юрінг був зачатий восени 1911 року в Чатрапурі, місті неподалік
Мадраса в південній Індії, де його батько Джуліус Т'юрінг перебував на
державній цивільній службі. Джуліус та його дружина Етель вирішили, що
їхній син має народитися в Англії, і повернулися до Лондона, де 23 червня
1912 року народився Алан. Незабаром після народження сина батько
повернувся до Індії, а через п'ятнадцять місяців за ним пішла і мати,
залишивши Алана під опікою нянь і друзів, поки він не підріс настільки, щоб
його можна було віддати до школи-інтернату.
У 1926 році чотирнадцятирічний Алан Т'юрінг став учнем
Шербурнської школи у графстві Дорсет. Початок першого семестру збігся
з загальнонаціональним страйком, але Тьюрінг був сповнений рішучості
прибути на заняття в перший же день і заради цього проїхав 100 км від
Саутгемптона до Шербурна на велосипеді — подвиг, який був
відзначений у місцевій пресі. До кінця першого року навчання в школі
Т'юрінг придбав репутацію важкої дитини, яка цікавиться лише наукою.
Мета Шербурнської школи полягала в тому, щоб зробити з дітей широко
освічених і гармонійно розвинених людей, придатних для управління
імперією, але Т'юрінг до цього не прагнув, а предмети, що викладаються,
залишали його байдужим.
Його єдиним справжнім другом у Шербурнській школі став
Крістофер Морком, який, як і Тьюрінг, був цілком відданий науці. Разом
вони обговорювали останні наукові новини, проводили свої
експерименти. Їх близькість підігрівала допитливість Тьюринга, але
вона, що важливіше, справила нею також глибоке емоційне вплив.
Ендрю Ходжес, біограф Тьюринга, писав: «…це була перша приязнь,
перша симпатія… Вона сприяла осяянню розуму, немов спалах
іскристий і переливається всіма кольорами веселки у чорно-білому
світі». Їхня дружба тривала чотири роки, але, схоже, Морком не
усвідомлював всієї глибини почуттів, які відчував до нього Тьюрінг. А в
останній рік перебування у Шербурні Т'юрінг назавжди втратив
можливість сказати йому про них. 13 лютого 1930 року, у четвер,
Крістофера Моркома не стало; він раптово помер від туберкульозу.
Т'юрінг був пригнічений втратою єдиної людини, яку щиро полюбив.
Щоб хоч якось упокоритися зі смертю Моркома, він цілком зосередився
на наукових дослідженнях у спробі реалізувати потенціал свого друга.
Морком, який, мабуть, був більш обдарований, вже склав іспити до
Кембриджського університету та отримав стипендію. Т'юрінг вважав своїм
обов'язком також вступити до Кембриджу, а потім зробити відкриття, які
за інших обставин зробив би його друг. Він попросив матір Крістофера
надіслати йому фотографію і, коли отримав її, написав відповідь,
подякувавши їй: «Тепер вона стоїть на моєму столі, спонукаючи мене
посилено працювати».
Мал. 49 Петля в крібі може бути представлена як контур електричного кола. Три "Енігми"
встановлюються ідентично, за винятком того, що у другої машини шифратор повернутий на
один крок вперед (положення S+1), а у третьої машини шифратор повернутий вперед ще на два
кроки (положення S+3). Вихід кожної «Енігми» приєднаний до наступного входу. Три групи
шифраторів синхронно обертаються, клацаючи, поки ланцюг не замкнеться і не загориться
лампочка. На наведеному малюнку ланцюг замкнутий, що відповідає шуканій установці.
Невідомі криптоаналітики
Крім злому німецького шифру «Енігми», у Блечлі-Парку досягли
також успіху в дешифруванні італійських та японських повідомлень.
Розвідувальній інформації, що одержується з цих трьох джерел, було
присвоєно умовне найменування «Ультра», і завдяки оперативній
картотеці розвідувальної інформації «Ультра» союзники вимагали
явної переваги на всіх основних аренах битв. У північній Африці
«Ультра» допомогла зруйнувати німецькі комунікації та повідомляла
союзників про стан військ генерала Роммеля, дозволяючи 8-й армії
стримувати поступ німців. Завдяки "Ультру" було також отримано
попередження про німецьке вторгнення до Греції, дозволивши
британським військам відступити без важких втрат. Фактично
"Ультра" давала точні відомості про розташування противника у
всьому Середземномор'ї. Ця інформація виявилася особливо
цінною,
1944 року «Ультра» відіграла важливу роль у вторгненні союзників до
Європи. Так, ще за місяці до дня висадки союзних військ у Європі завдяки
дешифруванням у Блечлі було отримано детальну картину.
розташування німецьких військ узбережжя Франції. Сер Гаррі Хінслі,
фахівець з історії британської розвідки періоду Другої світової війни,
писав:
Після того як інформація щодо «Ультру» була накопичена, її
обробка викликала низку неприємних потрясінь. Зокрема, у другій
половині травня з її допомогою було показано, що, як випливало з
ознак, що раніше турбували, німці дійшли висновку, що район між
містами Гавр і Шербур був можливим і, мабуть, навіть головним
плацдармом висадки десанту, і вони послали підкріплення до
Нормандії і Шербурзький півострів.
Але все ж таки ці відомості надійшли вчасно, дозволивши
союзникам змінити плани та висадитися на плацдармі «Юта»; і це
знаменний факт, що перед операцією оцінка союзниками кількості та
місця розташування всіх п'ятдесяти восьми дивізій противника на
заході, і що це були за дивізії, виявилася точною у всьому, за винятком
двох моментів, які мали оперативне значення.
Протягом усієї війни дешифрувальники в Блечлі знали, що їхня робота мала життєво
важливе значення, а відвідування Блечлі Черчіллем зміцнило їх у цій думці. Проте
криптоаналітикам ніколи не повідомляли про якісь оперативні деталі та яким чином
використовувалися їх дешифрування. Так, дешифрувальникам не повідомили про день
висадки союзних військ на Атлантичному узбережжі Європи, і якось увечері саме
напередодні висадки десанту вони влаштували танці. Це стурбувало капітана 3 рангу
Тревіса, керівника Блечлі та єдиної тут людини, яка була обізнана про дату висадки. Він не
міг наказати комітету з влаштування танців у казармі 6 скасувати вечірку, оскільки це було б
явним натяком на те, що наступ відбудеться у найближчому майбутньому, і тим самим
порушити таємність. Танці дозволили продовжувати. Виявляється, погана погода змусила
відкласти висадку десанту на двадцять чотири години, так що дешифрувальники мали час,
щоб відновитися після цього легковажного вчинку. У день висадки члени французького
Опору зруйнували наземні лінії комунікацій, змусивши німців здійснювати зв'язок лише з
допомогою радіо, що, своєю чергою, дозволило перехоплювати і дешифровувати в Блечлі
ще більше повідомлень. У переломний момент війни у Блечлі могли дати ще докладнішу
картину операцій німецької армії. дало можливість перехоплювати та дешифровувати у
Блечлі ще більше повідомлень. У переломний момент війни у Блечлі могли дати ще
докладнішу картину операцій німецької армії. дало можливість перехоплювати та
дешифровувати у Блечлі ще більше повідомлень. У переломний момент війни у Блечлі
могли дати ще докладнішу картину операцій німецької армії.
внесок у створення «Ультра», були звільнені. «Бомби» демонтували, а кожен клаптик папірця, який належав до
питань дешифрування часів війни, був або надійно захований, або спалений. Функції дешифрування були офіційно
передані щойно створеній штаб-квартирі урядового зв'язку (ШКПС) у Лондоні, яка у 1952 році переїхала до
Челтенхема. Хоча деякі криптоаналітики перебралися до ШКПС, але більшість повернулася до громадянського
життя, присягнувшись зберігати таємницю, не маючи права розповідати про свою вирішальну роль у перемозі
союзників. У той час, як ті, хто воював і проливав свою кров на полях битв, могли розповісти про свої героїчні
подвиги, ті ж, хто брав участь в інтелектуальних сутичках, що мали не менше значення, змушені були відчувати
замішання необхідність ухилятися від відповідей про свою діяльність під час війни. Гордон Велчман розповідав, як
один із молодих криптоаналітиків, які працювали з ним у казармі 6, отримав різкий лист від свого старого
шкільного директора, який назвав його ганьбою школи, звинувативши в тому, що він не на фронті. Дерек Таунт,
хто також працював у казармі 6, так оцінив справжній внесок своїх колег: «Нас, може, і не було поряд з королем
Генріхом у День Святого Кріспіна[21], але ми, зрозуміло, не в ліжках проводили час, і у нас немає жодних підстав
дорікати собі за те, що ми були там, де були». отримав різкого листа від свого старого шкільного директора, який
назвав його ганьбою школи, звинувативши в тому, що він не на фронті. Дерек Таунт, хто також працював у казармі
6, так оцінив справжній внесок своїх колег: «Нас, може, і не було поряд з королем Генріхом у День Святого
Кріспіна[21], але ми, зрозуміло, не в ліжках проводили час, і у нас немає жодних підстав дорікати собі за те, що ми
були там, де були». отримав різкого листа від свого старого шкільного директора, який назвав його ганьбою
школи, звинувативши в тому, що він не на фронті. Дерек Таунт, хто також працював у казармі 6, так оцінив
справжній внесок своїх колег: «Нас, може, і не було поряд з королем Генріхом у День Святого Кріспіна[21], але ми,
зрозуміло, не в ліжках проводили час, і у нас немає жодних підстав дорікати собі за те, що ми були там, де були».
5 Мовний бар'єр
У той час як британські дешифрувальники зламували німецький шифр
«Енігма» та змінювали хід війни в Європі, розкриття американськими
дешифрувальниками японського машинного шифру, відомого як
«Пурпурний», не меншою мірою вплинуло на події в Тихоокеанському
регіоні. Так, у червні 1942 року американці зуміли дешифрувати
повідомлення, в якому в загальних рисах викладався план японців: атакою,
що відволікає, стягнути військово-морські сили США до Алеутських островів,
що дозволило б японському флоту опанувати атол Мідуей, який і був їх
справжньою метою. Хоча американські кораблі начебто залишили Мідвей,
як і передбачалося японцями, але вони постійно залишалися неподалік.
Коли американські криптоаналітики перехопили і дешифрували наказ
японців атакувати Мідвей, кораблі змогли швидко повернутися і взяти
участь в одній з найважливіших битв на Тихоокеанському театрі бойових
дій. Як сказав адмірал Честер Німіц, американська перемога при Мідуеї «була
по суті перемогою розвідувальної служби. Намагаючись застати зненацька,
японці були зненацька захоплені самі ».
Майже через рік американські криптоаналітики дешифрували
повідомлення, в якому було вказано передбачуваний маршрут
відвідування північних Соломонових островів адміралом Ісороку
Ямамото, головнокомандувачем японським флотом. Німіц, щоб
перехопити та збити літак Ямамото, вирішив послати винищувачі.
Ямамото, відомий своєю маніакальною пунктуальністю, прибув до місця
свого призначення точно за графіком, о 8.00 ранку, як було зазначено в
перехопленому повідомленні. Там і зустріли його вісімнадцять
американських винищувачів Р-38, які зуміли знищити одну з
найвпливовіших постатей японського верховного командування.
Незважаючи на те, що і японський шифр «Пурпурний», і німецький
шифр «Енігма» були зрештою розкриті, але спочатку вони забезпечували
безпеку зв'язку, і для американських та британських криптоаналітиків
виявилися по-справжньому міцними горішками. Насправді, якби
шифрувальні машини використовувалися як належить — без разових
ключів, що повторюються, без сил, без обмежень по установках на
штепсельній комутаційній панелі і розташуванням шифраторів і
без шаблонних повідомлень, які призводили до появи крібів, цілком
імовірно, що їх взагалі ніколи б не змогли зламати.
Справжня стійкість та можливості застосування машинних шифрів
була продемонстрована шифрувальною машиною Турех (або Туре X), яка
застосовувалася в британській армії та повітряних силах, а також
шифрувальною машиною SIGABA (або М-43-С), яка використовувалася в
американських військах. Обидві вони були складніші за Енігму, обома
користувалися так, як слід, а тому зламати їх не вдалося протягом усієї
війни. Криптографи союзників були впевнені, що складні шифри
електромеханічних шифрувальних машин можуть забезпечити надійний
та безпечний зв'язок. Але складні машинні шифри
- Це не єдиний спосіб забезпечення безпеки зв'язку. І справді, одна з
найбільш надійних та стійких форм шифрування, якою
користувалися у Другій світовій війні, була також однією з
найпростіших.
Під час тихоокеанської кампанії американські військові стали розуміти, що шифрувальним машинам,
таким як SIGABA, властивий принциповий недолік. Хоча електромеханічне зашифровування давало
порівняно високий рівень стійкості, воно відбувалося болісно повільно. Повідомлення слід було вводити в
машину букву за буквою, далі буква за буквою виписувати те, що виходило в результаті зашифровування, а
потім весь шифртекст повинен передаватися радистом. При отриманні зашифрованого повідомлення
радист повинен був передати його шифрувальнику, який вибирав правильний ключ і вводив
зашифрований текст в машину, виписуючи буква за буквою текст, що виходить. Цю непросту операцію
можна виконувати в штабі або на борту корабля, коли дозволяє час і є для цього місце, але якщо навколо
вороги та обстановка напружена, як то було, наприклад, на островах у Тихому океані, машинне шифрування
не годиться. Один із військових кореспондентів так описував труднощі здійснення зв'язку в розпал бою в
джунглях: «Коли бій йшов на п'ятачку, все мало робитися в частки секунди. Для зашифровування та
розшифровування часу не було. У такі моменти останньою надією залишалася англійська мова — і що
грубіше, то краще». На жаль для американців, багато японських солдатів навчалися в американських
коледжах і досить вільно говорили — і лаялися — англійською. Цінна інформація про американську
стратегію та тактику потрапила до рук противника. Для зашифровування та розшифровування часу не було.
У такі моменти останньою надією залишалася англійська мова — і що грубіше, то краще». На жаль для
американців, багато японських солдатів навчалися в американських коледжах і досить вільно говорили — і
лаялися — англійською. Цінна інформація про американську стратегію та тактику потрапила до рук
противника. Для зашифровування та розшифровування часу не було. У такі моменти останньою надією
залишалася англійська мова — і що грубіше, то краще». На жаль для американців, багато японських солдатів
навчалися в американських коледжах і досить вільно говорили — і лаялися — англійською. Цінна
інформація про американську стратегію та тактику потрапила до рук противника.
Одним із перших, хто постарався вирішити цю проблему, був Філіп
Джонстон, інженер, який живе в Лос-Анджелесі; він був занадто старий,
щоб брати участь у війні, проте хотів послужити своїй країні.
На початку 1942 року він почав розробку системи шифрування,
натхненний власним досвідом, винесеним з дитинства. Син
протестантського місіонера, Джонстон ріс у резерваціях індіанців
племені навахо в Аризоні, у результаті він повністю сприйняв
культуру навахо. Він був одним з небагатьох людей, які вільно
розмовляли їхньою мовою, що дозволяло йому виступати як
перекладач при переговорах між індіанцями навахо та урядовцями.
Його діяльність у цій якості досягла кульмінації під час поїздки до
Білого дому, коли дев'ятирічний Джонстон перекладав для двох
індіанців навахо, які просили президента Теодора Рузвельта про
більш справедливе поводження з їхнім народом. Повністю
усвідомлюючи, наскільки ця мова була незрозумілою для всіх, хто не
був членом племені, Джонстону спала на думку ідея, що мова
індіанців навахо, або будь-яких інших аборигенів, міг би служити як
практично нерозкривний код. Якби в кожному батальйоні на
Тихому океані служили два корінні жителі Америки, то безпечний
зв'язок був би гарантований.
Він подав цю думку підполковнику Джеймсу Е. Джонсу, начальнику
зв'язку району в Кемп-Еліоті, неподалік Сан-Дієго. Промовивши лише
кілька фраз мовою індіанців племені навахо спантеличеному офіцеру,
Джонстон зумів переконати його, що ця ідея заслуговувала на
серйозний розгляд. Через два тижні він повернувся з двома індіанцями
навахо, готовий провести демонстраційні випробування перед
старшими офіцерами морської піхоти. Індіанців навахо ізолювали
один від одного; одному з них дали шість стандартних повідомлень
англійською мовою, які він переклав мовою навахо і передав по радіо
своєму товаришеві. Другий індіанець, отримавши радіограми, знову
переклав їх англійською і передав офіцерам, які порівняли їх з
оригіналами. Як виявилося, випробування пройшли бездоганно, і
офіцери морської піхоти дали добро на експериментальний проект.
навахо.
Японці атакували Перл Харбор 7 грудня 1941 року, і за короткий час
вони досягли повного контролю над західною частиною Тихого океану.
10 грудня японські війська розгромили американський гарнізон на Гуамі,
13 грудня вони захопили Гуадалканал — один із островів архіпелагу
Соломонові Острови, 25 грудня капітулював Гонконг, а 2 січня 1942 року
американські війська здалися на Філіпінах. Японці планували утвердитися
на Тихому океані до наступного літа, побудувавши аеродром на
Гуадалканале і створивши тим самим базу для бомбардувальників, які б
допомогти їм зруйнувати лінії постачання союзників, зробивши їх
контрнаступ практично нездійсненним. Адмірал Ернст Кінг,
головнокомандувач військово-морським флотом США, наполягав на тому,
щоб атакувати цей острів до того, як будівництво аеродрому буде
завершено, і 7 серпня 1-а дивізія морської піхоти очолила висадку на
Гуадалканал. До складу передових десантних загонів вперше входила та
вперше брала участь у бойових діях група радистів-навахо.
Хоча індіанці-навахо були впевнені, що їхнє вміння виявиться
корисним для морської піхоти, але перші їхні спроби тільки створювали
плутанину і замішували. Багато радіооператорів не знали про цю нову
систему кодування і слали панічні повідомлення по всьому острову,
стверджуючи, що на частотах американських військ ведуть передачі
японці. Полковник, який відповідає за проведення операції, негайно
заборонив ведення переговорів мовою навахо доти, доки він сам
особисто не переконається в доцільності застосування цього способу.
Один із радистів згадував, як зрештою код навахо знову став
використовуватись:
Translated from Russian to Ukrainian - www.onlinedoctranslator.com
Мал. 53 Капрал Генрі Бейк-мол. (ліворуч) і рядовий першого класу Джордж Г. Кірк
використовують для зв'язку код навахо в заростях джунглів на острові Бугенвіль у 1943 році.
Друга проблема стосувалася тих слів, які, як і раніше, доводилося
диктувати за літерами. Якби японці зрозуміли, що слова вимовляються
буквально, то вони б зрозуміли застосувати частотний аналіз для того, щоб
встановити, якими словами індіанці навахо позначають кожну з букв.
Незабаром стало б зрозуміло, що найчастіше ними використовувалося слово
Dzeh, що означає «лось» і є буквою е — найчастіше зустрічається букву
англійського алфавіту. Якщо просто продиктувати за літерами назву острова
Гуадалканал (Guadalcanal) та повторити словоwol-
la-chee(ant, мураха) чотири рази, то це виявилося б ключем до того, яким
словом позначається букваа.Рішення полягало в тому, щоб для
найчастіше використовуваних літер використовувати не одне, а кілька
слів, які служили як замінники (омофони). Тому для кожної з шести літер,
що найчастіше зустрічаються(е,t, а, о, і, n)було додано по два додаткові
слова, а для шести наступних за частотою використання букв(s, h, г, d, i,u)
- За одним додатковим словом. Літераа,наприклад, тепер можна було
заміняти словамиbe-la-sana(apple, яблуко) абоtse-nihl(axe, сокира). Тож
тепер під час вимови слова «Гуадалканал» залишиться лише одне
повторення:klizzie, shi-da, wol-lachee, lha-cha-eh, be-la-sana, dibeh-
yazzie, moasi, tse-nihl, nesh-chee, tse-nihl, ah-jad(goat, uncle, ant, dog,
apple, lamb, cat, axe, nut, axe, ноги; козел, дядько, мурашка, собака,
яблуко, ягня, кіт, сокира, горіх, сокира, нога).
У міру посилення військових дій на Тихому океані, і в міру того, як
американці просувалися від Соломонових островів до Окінава, роль
радистів-навахо дедалі більше зростала. У перші дні атаки на острів
Іводзіма радистами-навахо було передано понад вісімсот повідомлень і
все безпомилково. За словами генерала майора Говарда Коннера: «Без
індіанців навахо морські піхотинці ніколи не взяли б Іводзіма». Внесок
радистів-навахо тим більше примітний, якщо врахувати, що для
виконання своїх обов'язків їм часто доводилося стикатися і протистояти
своїм власним страхам перед духами, що глибоко в них сидять. Індіанці
навахо вірили, що духи померлого,chindi, мститимуть живим доти, доки
над тілом не проведуть ритуальні обряди.
Війна на Тихому океані була особливо кровопролитною, поля битв
були просто усіяні трупами, і все ж таки радисти-навахо збирали всю
мужність, щоб продовжувати свою справу, незважаючи наchindi,які
переслідували їх. У книзі Доріс Пауль «Радисти-навахо» один із індіанців
навахо розповідає про випадок, який характеризує їхню хоробрість,
самовідданість і холоднокровність:
Якби ви підняли голову хоч на шість дюймів, ви були б убиті,
настільки інтенсивним був вогонь. А потім, у перші години після
опівночі, не дочекавшись ніякого підкріплення - ні в нас, ні з їхнього
боку, - настала мертва тиша. Мабуть, цей японець і не зміг її більше
винести. Він схопився, заволав і заверещав на весь голос, і кинувся до
нашого окопа, розмахуючи довгим мечем самурайським. Я думаю, що
в нього вистрілили разів 25, а то й усі 40, перш ніж він упав.
У окопі зі мною був мій товариш. І цей японець розсік йому горло,
аж до хребта. Він судорожно намагався вдихнути горлом повітря. І цей
звук був жахливий. Звісно, він помер. Коли японець зарубав
його тепла кров забризкала мені всю руку, якою я тримав мікрофон. Кодом я
покликав на допомогу. Потім вони сказали мені, що, незважаючи на те, що
сталося, вони розібрали кожне слово мого повідомлення.
Усього було підготовлено 420 радистів-навахо. Хоча було
загальновизнано, що як солдати вони сміливі і відважні, та їх
особлива роль забезпечення безпеки зв'язку була засекреченою
інформацією. Уряд заборонив їм розповідати про свою діяльність, і
їхній винятковий внесок у перемогу гласності не вдавався. Про
навахо, подібно Тьюрингу і криптоаналітикам у Блечлі-Парку,
замовчували цілі десятиліття. Зрештою, в 1968 році, матеріали про
код навахо були розсекречені, і наступного року радисти-навахо
вперше зібралися разом. Потім 1982 року їм віддали належне, коли
уряд США оголосив 14 серпня «Національним днем радистів-
навахо». Однак найбільшою даниною поваги до роботи навахо є те,
що їх код виявився одним з дуже небагатьох протягом усієї історії,
які так ніколи і не були розгадані.
Понад три тисячоліття стародавні єгиптяни користувалися цими системами письма у всіх аспектах свого життя, так само як ми користуємося
писемністю сьогодні. Однак до кінця четвертого століття н. е., всього за одне покоління, єгипетська ієрогліфіка зникла. Останні зразки
стародавньої єгипетської писемності, що піддаються датуванні, були виявлені на острові Філи. Ієрогліфічний напис на храмі було
викарбовано у 394 році н. е., а напис на стіні, що частково зберігся, виконана демотичним листом, відноситься до 450 року н. е. До зникнення
єгипетської писемності призвело поширення християнської церкви, яка заборонила її використання, щоб викорінити будь-який зв'язок із
язичницьким минулим Єгипту. Стародавню писемність змінила коптська, що складалася з 24 літер грецького алфавіту та шести демотичних
літер, що використовуються для передачі звуків єгипетської мови, що не мають аналогів у грецькій. Домінування коптської писемності було
настільки переважним, що написи, виконані ієрогліфікою, демотичним та ієратичним листом, уже ніхто не міг прочитати. Давньоєгипетська
мова залишилася розмовною і поступово перетворилася на те, що отримала назву коптська мова, але й вона з часом, в одинадцятому
столітті, була витіснена арабською мовою. Остання ланка з давніми царствами Єгипту була остаточно розірвана, і знання, необхідні для
прочитання розповідей про фараони, були втрачені. не мають аналогів у грецькому. Домінування коптської писемності було настільки
переважним, що написи, виконані ієрогліфікою, демотичним та ієратичним листом, уже ніхто не міг прочитати. Давньоєгипетська мова
залишилася розмовною і поступово перетворилася на те, що отримала назву коптська мова, але й вона з часом, в одинадцятому столітті, була
витіснена арабською мовою. Остання ланка з давніми царствами Єгипту була остаточно розірвана, і знання, необхідні для прочитання
розповідей про фараони, були втрачені. не мають аналогів у грецькому. Домінування коптської писемності було настільки переважним, що
написи, виконані ієрогліфікою, демотичним та ієратичним листом, уже ніхто не міг прочитати. Давньоєгипетська мова залишилася
розмовною і поступово перетворилася на те, що отримала назву коптська мова, але й вона з часом, в одинадцятому столітті, була витіснена
арабською мовою. Остання ланка з давніми царствами Єгипту була остаточно розірвана, і знання, необхідні для прочитання розповідей про
фараони, були втрачені. в одинадцятому столітті, був витіснений арабською мовою. Остання ланка з давніми царствами Єгипту була
остаточно розірвана, і знання, необхідні для прочитання розповідей про фараони, були втрачені. в одинадцятому столітті, був витіснений
арабською мовою. Остання ланка з давніми царствами Єгипту була остаточно розірвана, і знання, необхідні для прочитання розповідей про
століть. Еванс цікавився періодом грецької історії, описаної Гомером у двох своїх епічних поемах — «Іліаді» та «Одіссеї». Гомер дав докладний опис ходу
Троянської війни, розповів про перемогу греків у Трої та про наступні подвиги героя-переможця Одіссея, — події, які, ймовірно, відбувалися у
дванадцятому столітті до н. е. Ряд вчених дев'ятнадцятого століття оголосили ці поеми Гомера нічим іншим, як легендами, але 1872 року німецький
археолог Генріх Шліман виявив місцезнаходження самої Трої, неподалік західного узбережжя Туреччини, і раптово вигадки Гомера виявилися
історичними подіями. Між 1872 та 1900 роками археологи відшукали нові докази, що свідчать про існування яскравого, багатого подіями періоду в доелл
і певної історії, приблизно за шістсот років до класичної епохи Греції Піфагора, Платона та Аристотеля. Доеллінський період тривав з 2800 по 1100 р.р. до
зв. е.., і останні чотири століття ця цивілізація досягла свого розквіту. На материковій Греції її центром були Мікени, де археологи виявили величезну
кількість пам'яток матеріальної культури та скарбів. Однак сер Артур Еванс був чимало спантеличений тим, що археологи не змогли знайти нічого
схожого на писемність. Він не міг погодитися, що суспільство, яке стоїть на такому високому ступені розвитку, могло бути абсолютно неписьменним, і
вирішив довести, що мікенська цивілізація мала хоч якусь форму писемності. Доеллінський період тривав з 2800 по 1100 р.р. до зв. е.., і останні чотири
століття ця цивілізація досягла свого розквіту. На материковій Греції її центром були Мікени, де археологи виявили величезну кількість пам'яток
матеріальної культури та скарбів. Однак сер Артур Еванс був чимало спантеличений тим, що археологи не змогли знайти нічого схожого на писемність.
Він не міг погодитися, що суспільство, яке стоїть на такому високому ступені розвитку, могло бути абсолютно неписьменним, і вирішив довести, що
мікенська цивілізація мала хоч якусь форму писемності. Доеллінський період тривав з 2800 по 1100 р.р. до зв. е.., і останні чотири століття ця цивілізація
досягла свого розквіту. На материковій Греції її центром були Мікени, де археологи виявили величезну кількість пам'яток матеріальної культури та
скарбів. Однак сер Артур Еванс був чимало спантеличений тим, що археологи не змогли знайти нічого схожого на писемність. Він не міг погодитися, що
суспільство, яке стоїть на такому високому ступені розвитку, могло бути абсолютно неписьменним, і вирішив довести, що мікенська цивілізація мала хоч
якусь форму писемності. Однак сер Артур Еванс був чимало спантеличений тим, що археологи не змогли знайти нічого схожого на писемність. Він не міг
погодитися, що суспільство, яке стоїть на такому високому ступені розвитку, могло бути абсолютно неписьменним, і вирішив довести, що мікенська
цивілізація мала хоч якусь форму писемності. Однак сер Артур Еванс був чимало спантеличений тим, що археологи не змогли знайти нічого схожого на
писемність. Він не міг погодитися, що суспільство, яке стоїть на такому високому ступені розвитку, могло бути абсолютно неписьменним, і вирішив
Сполучні склади
Після смерті сера Артура Еванса архів з табличками з лінійним
листом В та його власні археологічні нотатки були доступні лише
обмеженому колу археологів, тих, хто підтримував його теорію, що
лінійний лист В являв собою особливу, мінойську мову. Проте в
середині 40-х років Алісі Кобер, професору математики
бруклінського коледжу, вдалося отримати доступ до матеріалів і
приступити до ретельного та неупередженого аналізу листа.
Для тих, хто знав її недостатньо добре, Кобер здавалася цілком
пересічною — несмачно одягнена, ні чарівність, ні чарівність, досить
суха й нудна. Однак її пристрасть до своїх досліджень була безмірною.
«Вона працювала з переважною енергією», — згадує Єва Бранн, її
колишня студентка, яка продовжила вивчення археології в Єльському
університеті. "Якось вона сказала мені, що єдиний спосіб дізнатися, що
ти зробив щось справді значне - це коли в тебе поколює хребет".
листа В. Хоча на підставі цієї «решітки» не можна визначити голосні чи приголосні, вона
9 + 8 = 5 (mod 12)
Математики, замість уявляти собі циферблати на годиннику, часто
вибирають найкоротший шлях, виконуючи модулярні обчислення в
такий спосіб. Спочатку обчислення проводиться за правилами звичайної
арифметики. Потім, якщо ми хочемо дізнатися відповідь (modх), ми
ділимо результат, отриманий на попередньому етапі, нахта записуємо
залишок. Цей залишок і є відповіддю (modx). Щоб знайти відповідь у
прикладі 11 x 9 (mod 13), ми зробимо так:
11 х 9 = 99
99 + 13 = 7, залишок 8
11 x 9 = 8 (mod 13)
Функції, з якими працюють у модулярній арифметиці, поводяться
хаотично, що, у свою чергу, іноді робить їх односторонніми функціями. Це
стає очевидним, якщо порівняти просту функцію у звичайній арифметиці
з цією ж простою функцією, але у модулярній арифметиці. У першій
арифметиці дана функція буде двосторонньою та легко обчислюваною у
зворотному напрямку; у другій арифметиці вона стане односторонньою, і
зворотні обчислення провести буде складно. У
як приклад візьмемо функцію 3х.Це означає таке: взяти числох, а
потім помножити 3 саме на себехраз, у результаті вийде нове число.
Наприклад, якщох= 2, і ми виконуємо функцію, тоді:
3x= З2= 3 х 3 = 9.
Іншими словами, функція перетворює 2 на 9. У звичайній арифметиці
у міру збільшенняхзростає також значення функції. Тому якщо нам дано
значення функції, порівняно нескладно виконати зворотне перетворення
і знайти вихідне значення.
Наприклад, якщо результат дорівнює 81, ми можемо встановити, щоходно
4, тому що 34=_81. Якщо ми помилимося та припустимо, щоходно 5,
шляхом обчислення ми можемо визначити, що 35= 243, а це підкаже нам,
що ми вибрали дуже велике значеннях. Після цього ми зменшимох
до 4 та отримаємо правильну відповідь. Коротше кажучи, навіть коли наше
припущення є невірним, ми можемо виправити свою помилку і отримати
точне значення х, виконавши цим зворотне перетворення функції.
Однак у модулярній арифметиці ця сама функція поводиться не
так розсудливо. Уявіть, що нам повідомляють, що 3хза модулем 7 (mod
7) дає 1, і просять знайти значеннях.На думку нічого не спадає,
оскільки ми, як правило, не знайомі з модулярною арифметикою. Ми
можемо припустити, що x = 5 і ми можемо обчислити З5(Mod 7). У відповіді
вийде 5, що занадто багато, тому що нам потрібно, щоб у відповіді було 1.
Напрошується бажання зменшувати значеннях.Але так ми рухатимемося
невірним шляхом, оскільки насправді відповідь буде x = 6.
Мал. 64 Модулярна арифметика виконується на кінцевій множині чисел, які можна
модулю 7, якщо взяти як вихідну точку 6 і відрахувати 5 поділів, внаслідок чого ми опинимося
на цифрі 4.
У звичайній арифметиці ми можемо проводити перевірку чисел і
можемо зрозуміти, рухаємося ми у потрібному напрямі чи обраний
напрямок неправильно. Модулярна арифметика не дає нам
таких дороговказів, і виконувати зворотне перетворення функції
набагато важче. Найчастіше єдиний спосіб виконати зворотне
перетворення функції в модулярній арифметиці - це скласти таблицю,
обчислюючи значення функції для безлічі значеньх, поки не буде
знайдено відповідь. У таблиці 25 показаний результат обчислення
кількох значень функції для звичайної та для модулярної арифметики.
Тут ясно видно хаотичне поведінка функції, коли розрахунки
проводять у модулярної арифметиці. До тих пір поки ми маємо справу
з порівняно невеликими числами, складання такої таблиці лише злегка
втомлює, але як же тяжко створювати таблицю,
якщо маєш справу з такою, наприклад, функцією, як 453х(Mod 21 997). Це
класичний приклад односторонньої функції, тому що я можу вибрати
значення дляхі обчислити результуюче значення функції, але якщо я
повідомлю вам значення функції, скажімо, 5787, у вас виникнуть
величезні труднощі при зворотному перетворенні функції та обчисленні
обраного значеннях.Щоб провести обчислення і отримати число 5787,
мені знадобиться лише кілька секунд, вам же знадобиться багато годин,
щоб скласти таблицю і знайти моєх.
Таблиця 25 Обчислені значення функції 3xу звичайній арифметиці (ряд 2) та
модулярній арифметиці (ряд 3). У звичайній арифметиці функція зростає безперервним
чином, у модулярній арифметиці її поведінка є вкрай хаотичною.
значення для Y та Р і тим самим домовилися про односторонню функцію 7х(Mod 11).
Уважно вивчивши етапи в таблиці 26, ви побачите, що і не
зустрічаючись Аліса і Боб домовилися про один і той самий ключ, який вони
можуть використовувати для зашифрування повідомлення. Наприклад, вони
можуть використовувати своє число 9 як ключ для DES-шифрування. (В
дійсності, в DES застосовуються як ключ набагато більші числа, і
процес обміну, описаний у таблиці 26, буде виконуватися з набагато
більшими числами, відповідно даючи в результаті великий ключ DES.)
Скориставшись схемою Хеллмана, Аліса і Боб змогли домовитися про
ключ; їм не довелося зустрічатися, щоб пошепки повідомити цей ключ
один одному. Винятковість досягнення полягає в тому, що секретний
ключ був створений шляхом обміну інформацією звичайної
телефонної лінії. Але якщо Єва підключилася до цієї лінії, то чи знатиме
також і вона ключ?
Перевіримо схему Хеллмана із позиції Єви. Якщо вона
підключилася до лінії, їй стануть відомі лише такі факти: що функцією є
ТX(mod 11), що Аліса відправила α = 2 і що Боб відправив β = 4. Щоб
визначити ключ, вона повинна зробити або те, що робить Боб, який
знаючи У, перетворює на ключ α, або те, що робить Аліса, яка, знаючиА,
перетворює на ключ β.
Однак Єва не знає, до чого рівніАіВ,тому що Аліса та Боб не
обмінювалися значеннями цих чисел, тримаючи їх у секреті. Єва
перебуває у безвихідному становищі. Вона має лише одну надія:
теоретично, оскільки функція їй відома, вона могла б обчислитиАз α,
оскільки а являє собою результат підстановки до неїА, або ж вона
могла б вирахуватиУз β, оскільки β є результатом підстановки в неї
Ст.На жаль для Єви, ця функція є односторонньою, тому хоча для
Аліси перетворитиАв α, а для Боба -Ув β не становить складності,
Єва зможе виконати зворотне перетворення з величезним трудом,
особливо у випадку дуже великих чисел.
Боб і Аліса передали один одному рівно стільки інформації, скільки
потрібно, щоб дати їм можливість створити ключ, але Єві для обчислення
ключа її виявляється недостатньо. Щоб показати, як працює схема
Хеллмана, уявіть шифр, у якому як ключ якимось чином використовується
колір. Допустимо спочатку, що у всіх, включаючи Алісу, Боба та Єву, є
трилітрова банка, в яку налитий один літр жовтої фарби. Якщо Аліса та
Боб хочуть домовитися про секретний ключ, вони додають у свої банки
по одному літру своєї власної секретної фарби. Аліса може додати фарбу
фіолетового відтінку, а Боб малинового. Після цього кожен із них посилає
свою банку з перемішаним вмістом іншому. І нарешті, Аліса бере суміш
Боба і підливає до неї один літр своєї секретної фарби. а Боб бере суміш
Аліси і додає до неї один літр своєї секретної фарби. Фарба в обох банках
тепер стане одного кольору, оскільки в кожній знаходиться по одному
літру жовтої, фіолетової та малинової фарби. Саме цей колір отриманий
при додаванні двічі
у банки фарб, і використовуватиметься як ключ. Аліса поняття не
має, яку фарбу додав Боб, а Боб також не уявляє, яку фарбу налила
Аліса, але обидва вони досягли одного й того самого результату.
Тим часом Єва в люті. Навіть якщо вона зможе перехопити банки з
проміжним продуктом, їй не вдасться визначити кінцевий колір,
який і буде узгодженим ключем. Єва може бачити колір фарби,
отриманої при перемішуванні жовтої фарби та секретної фарби
Аліси в банку, відправленій Бобу, і вона може бачити колір фарби,
отриманої при перемішуванні жовтої фарби та секретної фарби
Боба в банку, відправленій Алісі, але щоб знайти ключ, їй, насправді,
необхідно знати кольори вихідних секретних фарб Аліси та Боба.
Проте, розглядаючи банки з перемішаними фарбами, Єва не зможе
визначити секретних фарб Аліси та Боба.
Головні підозрювані
«Я увійшов до кабінету Рона Рівеста, — згадує Леонард Адлеман, —
і Рон тримав у руках цю статтю. Він почав говорити: «Ці хлопці зі
Стенфорда справді зробили цю нісенітницю». А я в цей момент,
пам'ятається, подумав: «Це чудово, Роне, але мені хотілося б
поговорити про інше». Я зовсім не знав історії криптографії, і мене
зовсім не цікавило, що він говорить». Статтю, яка привела Рона Рівеста
в таке збудження, написали Діффі та Хеллман, і в ній було дано
концепцію асиметричних шифрів. Зрештою, Рівес переконав
Адлемана, що в цій проблемі може полягати цікава математика, і вони
вирішили разом спробувати знайти односторонню функцію, яка
задовольняла б вимогам асиметричного шифру. До них приєднався
також Аді Шамір. Усі троє були дослідниками та працювали в
лабораторії обчислювальної техніки на восьмому поверсі
Массачусетського технологічного інституту.
Рівест, Шамір та Адлеман склали чудову команду. Рівест був спеціалістом у
галузі теорії обчислювальних машин та систем; він мав виняткову здатність
вбирати нові ідеї та застосовувати їх у найнесподіваніших областях. Він завжди був
у курсі останніх наукових статей, що служили джерелом його ідей, постійно
пропонуючи химерні і разючі кандидатури на односторонні функції, що лежать в
основі асиметричного шифру. Але в кожній з них виявлялися вади. Шамір, ще один
вчений у тій же області, мав швидкий розум, надзвичайну проникливість та
здатність концентруватися на суті проблеми. Він також регулярно генерував ідеї
щодо створення асиметричного шифру, але вони також незмінно виявлялися
помилковими. Адлеман, математик, що відрізняється величезною завзятістю і
терпінням, був зайнятий переважно тим, що вишукував в ідеях Рівеста і Шаміра
недоліки та слабкі місця, гарантуючи тим самим, що вони не будуть марно
витрачати час. Рівест і Шамір витратили рік, пропонуючи нові ідеї, а Адлеман —
розбиваючи їх ущент. Трійця почала втрачати надію, але вони й не припускали, що
низка безперервних невдач послужила необхідною частиною їх досліджень, м'яко
спрямовуючи їх з галузі чистої математики на благодатніший грунт. У належний час
їхні зусилля винагородили. м'яко спрямовуючи їх з галузі чистої математики на
благодатніший грунт. У належний час їхні зусилля винагородили. м'яко
спрямовуючи їх з галузі чистої математики на благодатніший грунт. У належний час
їхні зусилля винагородили.
У квітні 1977 року Рівест, Шамір та Адлеман відзначали єврейський
Великдень у студентському гуртожитку коледжу та випили значну
кількість вина Манішевич, а десь опівночі вирушили додому. Рівест не
міг заснути і, лежачи на ліжку, читав підручник з математики.
Мимоволі він почав розмірковувати над питанням, яке займало його
вже багато тижнів: чи можна створити асиметричний шифр? Чи існує
одностороння функція, яку можна було б звернути, лише якщо
одержувач має певну спеціальну інформацію? Несподівано туман у
голові почав розсіюватися, і на нього зійшло одкровення. Залишок
ночі він провів, формалізуючи свою ідею, і ще до того, як настав
світанок, практично написав закінчену наукову статтю. Рівест зробив
відкриття, але відбулося воно лише завдяки співробітництву з
Шаміром і Адлеманом, що тривало цілий рік, а без них виявилося б
неможливим. Закінчив статтю Рівест перерахуванням авторів за
абеткою: Адлеман, Рівест, Шамір.
Наступного ранку Рівест передав статтю Адлеману, який, як
завжди, постарався її роздерти, але цього разу він не зміг знайти
жодної помилки. Єдине, він розкритикував список авторів.
«Я попросив Рона, щоб він прибрав моє ім'я зі статті, – згадує
Адлеман. — Я сказав йому, що то його відкриття, а не моє. Але Рон
відмовився, і в результаті почалася суперечка. Ми вирішили, що я
вирушу додому, поміркую над цим ніч і скажу, чого б мені хотілося.
Наступного дня я повернувся і запропонував Рону, щоб він поставив
мене третім автором. Як мені зараз згадується, тоді я думав, що ця
стаття буде найцікавішою з усіх, які я коли-небудь писав». Навряд чи
Адлеман міг помилитися сильніше. Алгоритм, який отримав назву RSA
(Рівест, Шамір, Адлеман), а не ARS, став найважливішим шифром у
сучасній криптографії.
Перед тим як познайомитися з ідеєю Рівеста, нагадаємо, що шукали
вчені для створення асиметричного шифру:
(1) Аліса повинна створити відкритий ключ, який потім оприлюднить,
так що Боб (і будь-який інший) зможуть скористатися ним, щоб
зашифровувати повідомлення. Оскільки відкритий ключ є
односторонньою функцією, він має бути таким, щоб звернути цю
функцію та розшифрувати повідомлення для Аліси не зміг
практично ніхто.
(2) Алісі, однак, необхідно розшифровувати надіслані їй
повідомлення. Тому в неї повинен бути секретний ключ - деяка
кількість спеціальної інформації, яка дозволить їй звернути дію
відкритого ключа. Тим самим Аліса (і лише вона одна) зможе
розшифрувати всі надіслані їй повідомлення.
ним. Циммерман назвав свій проект Pretty Good Privacy, або, для
стислості, PGP. На це його надихнула назва фірми-спонсора однієї з
улюблених радіопостановок Гаррісона Кейлора.
Наприкінці 80-х років, працюючи у себе вдома в Боулдері, штат Колорадо, Циммерман
поступово поєднав разом свій пакет програм, що здійснює шифрування. Його основною метою
було прискорити шифрування RSA. Зазвичай, якщо Аліса хоче скористатися RSA, щоб
зашифрувати повідомлення Бобу, вона шукає його відкритий ключ, а потім застосовує до цього
повідомлення односторонню функцію RSA. Боб розшифровує зашифрований текст,
використовуючи свій секретний ключ для звернення односторонньої функції RSA. Для обох
процесів потрібні неабиякі математичні перетворення, отже якщо повідомлення довге, то
персональному комп'ютері зашифровування і розшифровування можуть зайняти кілька хвилин.
Якщо Аліса надсилає сотню повідомлень щодня, вона може дозволити собі витрачати кілька
хвилин на зашифровування кожного. Для прискорення зашифровування та розшифровування
Циммерман застосував спосіб, при якому спільно використовуються асиметричне шифрування
RSA та старе, добре симетричне шифрування. Звичайне симетричне шифрування може бути так
само надійно, як і асиметричне шифрування, і виконувати його набагато швидше, але
симетричне шифрування страждає від проблеми необхідності розподілу ключа, який повинен
бути безпечно доставлений від відправника одержувачу. Ось тут і приходить на допомогу RSA,
тому що RSA можна використовувати, щоб зашифрувати симетричний ключ. але симетричне
шифрування страждає від проблеми необхідності розподілу ключа, який має бути безпечно
доставлений від відправника одержувачу. Ось тут і приходить на допомогу RSA, тому що RSA
можна використовувати, щоб зашифрувати симетричний ключ. але симетричне шифрування
страждає від проблеми необхідності розподілу ключа, який має бути безпечно доставлений від
відправника одержувачу. Ось тут і приходить на допомогу RSA, тому що RSA можна
використовувати, щоб зашифрувати симетричний ключ.
Ціммерман представив наступний план дій. Якщо Аліса хоче
надіслати зашифроване повідомлення Бобу, вона починає з того,
що зашифровує його за допомогою симетричного шифру.
Циммерман запропонував використовувати шифр, відомий як IDEA і
схожий на DES. Для зашифрування за допомогою IDEA Алісі потрібно
вибрати ключ, але щоб Боб зміг розшифрувати повідомлення, Алісі
треба якимось чином передати цей ключ йому. Аліса справляється з
цією скрутою: вона знаходить відкритий ключ RSA Боба, а потім
використовує його, щоб зашифрувати ключ IDEA. Таким чином,
Аліса завершує свої дії, надсилаючи Бобові повідомлення,
зашифроване симетричним шифром IDEA, і ключ IDEA,
зашифрований асиметричним шифром RSA. На іншому кінці Боб
використовує свій секретний ключ RSA, щоб розшифрувати IDEA
ключ, а потім використовує ключ IDEA, щоб розшифрувати
повідомлення.
зашифровується швидким симетричним шифром, і тільки
Симетричний ключ IDEA, що складається з порівняно невеликої
кількості інформації, зашифровується повільним асиметричним
шифром. Циммерман припускав включити цю комбінацію RSA та IDEA
у свою програму PGP, але зручний інтерфейс означає, що користувача
не повинно хвилювати, що відбувається.
Вирішивши, в основному, проблему швидкодії, Циммерман включив
також у PGP низку корисних властивостей. Наприклад, перед
застосуванням RSA Алісі необхідно згенерувати свої секретний і відкритий
ключі. Процес створення ключа не простий, оскільки потребує
знаходження пари величезних простих чисел. Але єдине, що слід зробити
Алісі, — це випадково спонукати своєю мишкою, і програма PGP створить
її секретний і відкритий ключі; рухами мишки вводиться випадковий
фактор, який використовується в PGP і завдяки якому гарантується, що у
кожного користувача буде своя відмінна від інших пара простих чисел і,
тим самим, своя унікальна комбінація секретного та відкритого ключів.
Після цього Аліса повинна просто повідомити про свій відкритий ключ.
Реабілітація Циммермана
1993 року Філ Циммерман виявився об'єктом розслідування
Великого Журі. За твердженням ФБР, він експортував військове
спорядження, оскільки постачав ворожим державам та терористам
програмні засоби, яких ті потребували, щоб обійти повноваження
уряду США. У міру того, як тяглося розслідування, дедалі більше
криптографів і борців за громадянські права прагнуло підтримати
Циммермана, заснувавши міжнародний фонд для фінансування його
юридичного захисту. У той же час популярність, що прийшла до нього
в результаті розслідування, я ФБР сприяла зростанню популярності
PGP, і дітище Циммермана стало поширюватися через Інтернет ще
швидше; як-не-як, ця програма шифрування виявилася настільки
криптостійкою, що налякала навіть федералів.
Спочатку Pretty Good Privacy випускалася поспіхом, і тому
програма була не настільки відшліфованою, як могла б. Але незабаром
почали лунати наполегливі вимоги допрацювати PGP, хоча було ясно,
що продовжувати працювати над програмою Циммерман не в змозі.
Натомість за модернізацію PGP взялися фахівці з розробки
програмного забезпечення в Європі. Взагалі кажучи, ставлення
європейців до шифрування було — та й досі залишається
ліберальнішим, і не виникало жодних обмежень щодо поширення
європейської версії PGP по всьому світу. До того ж суперечка про
патент RSA у Європі не виникала, оскільки патенти RSA за межами
Америки не заявлялися.
І через три роки після початку розслідування Великим Журі Циммерман
все ще не був притягнутий до суду. Випадок виявився заплутаним
через характер самої PGP та спосіб, яким вона поширювалася. Якби Циммерман
встановив PGP у якомусь комп'ютері, та був відправив його у країну з ворожим
режимом, то докази проти нього були б прості, оскільки ясно, що він був би винен у
експортуванні працездатної системи шифрування. Якби він відправив диск, що містить
програму PGP, цей фізичний об'єкт міг би розглядатися як криптографічний пристрій, і
знову ж таки докази проти Циммермана були б цілком вагомими. З іншого боку, якби
він роздрукував комп'ютерну програму та експортував її у вигляді книги, жодних
аргументів проти нього вже не можна було висунути, оскільки в цьому випадку
вважалося б, що він експортує знання, а не криптографічний пристрій. Однак
надрукована документація може бути легко відсканована, а інформація введена прямо
в комп'ютер, що означає, що книга настільки ж небезпечна, як диск. Насправді ж
Циммерман передав копію PGP «другу», який лише встановив її на американському
комп'ютері, а той, так сталося, виявився підключеним до Інтернету. Після цього
ворожий режим цілком міг переписати її. Чи справді був Циммерман винний в
експортуванні PGP? Навіть сьогодні точаться суперечки з правових питань, що
стосуються Інтернету. А вже на початку 90-х років ситуація була взагалі незрозуміла. Чи
справді був Циммерман винний в експортуванні PGP? Навіть сьогодні точаться
суперечки з правових питань, що стосуються Інтернету. А вже на початку 90-х років
ситуація була взагалі незрозуміла. Чи справді був Циммерман винний в експортуванні
PGP? Навіть сьогодні точаться суперечки з правових питань, що стосуються Інтернету. А
вже на початку 90-х років ситуація була взагалі незрозуміла.
1996 року, після трирічного розслідування, Генеральна
прокуратура США зняла свої звинувачення проти Циммермана. ФБР
зрозуміла, що стало вже надто пізно: PGP потрапила в Інтернет, і
переслідуванням Циммермана в судовому порядку нічого не
добитися. Існувала і ще одна проблема, що полягає в тому, що
Циммермана підтримувала більшість інститутів, таких як,
наприклад, видавництво Массачусетського технологічного
інституту, яке опублікувало 600-сторінкову книгу, присвячену PGP.
Ця книга розійшлася у всьому світі, а тому звинувачення
Циммермана означало б звинувачення та видавництва МТІ. ФБР
відмовилося від судового переслідування ще й тому, що існувала
велика можливість того, що Циммермана буде визнано невинним.
Судовим розглядом ФБР не змогло б досягти нічого,
Навіть якщо користувачі належним чином застосовують шифр RSA, дешифрувальники, як і раніше,
мають безліч можливостей видобути інформацію з перехопленого повідомлення. Дешифрувальники
продовжують користуватися старими, добрими методами, як, наприклад, аналіз трафіку; якщо їм і не
вдасться зрозуміти зміст повідомлення, то вони зуміють як мінімум визначити, хто є його відправником і
кому воно спрямоване, що саме собою може сказати багато про що. Більш сучасною розробкою є так звана
темпест-атака, мета якої – виявлення електромагнітних сигналів, що випромінюються електронними
схемами на дисплеї комп'ютера. Якщо Єва припаркує фургон на вулиці неподалік будинку Аліси, вона зможе
скористатися чутливою темпест-апаратурою і розпізнати будь-які натискання на клавіші, які виконує Аліса
на своєму комп'ютері. Це дозволить Єві перехопити повідомлення в той момент, коли воно вводиться в
комп'ютер ще до того, як воно буде зашифроване. Щоб захиститися від темпест-атак, компанії виробляють
та постачають екрануючі матеріали, які можуть використовуватися для облицювання стін кімнати з метою
запобігання проходженню електромагнітних сигналів. В Америці, перш ніж купити такий матеріал, що
екранує, слід отримати дозвіл в уряду, що наводить на думку, що такі організації, як ФБР, регулярно
проводять стеження і спостереження із застосуванням темпест- апаратури. які можуть використовуватися
для облицювання стін кімнати з метою запобігання проходженню електромагнітних сигналів. В Америці,
перш ніж купити такий матеріал, що екранує, слід отримати дозвіл в уряду, що наводить на думку, що такі
організації, як ФБР, регулярно проводять стеження і спостереження із застосуванням темпест- апаратури. які
можуть використовуватися для облицювання стін кімнати з метою запобігання проходженню
електромагнітних сигналів. В Америці, перш ніж купити такий матеріал, що екранує, слід отримати дозвіл в
уряду, що наводить на думку, що такі організації, як ФБР, регулярно проводять стеження і спостереження із
застосуванням темпест- апаратури.
хвиля, то в результаті утворюється темна смуга. Якщо на екрані зустрічаються дві западини
Квантова криптографія
У той час як криптоаналітики очікують на появу квантових
комп'ютерів, криптографи щосили працюють над своїм власним
технологічним дивом — системою шифрування, яка знову дозволить
набути конфіденційності, навіть у протистоянні з потужністю
квантового комп'ютера.
Цей новий вид шифрування докорінно відмінний від тих, з якими
ми стикалися, тобто дає надію на досконалу стійкість. Іншими словами,
ця система не матиме вад і слабких місць, і вона зможе надовго
гарантувати абсолютну секретність. Більше того, вона ґрунтується на
квантовій теорії - тій самій теорії, яка покладена в основу квантових
комп'ютерів. Так що квантова теорія, з одного боку, використовується
в комп'ютері, який зможе розкрити усі нинішні
шифри, з іншого — це основа нового нерозкривного шифру,
названогоквантова криптографія.
Історія квантової криптографії починається з цікавої ідеї,
висловленої наприкінці 60-х Стівеном Віснером, тоді ще аспірантом
Колумбійського університету. Варто шкодувати, що ідея Віснер
значно випередила свій час і ніхто її не сприйняв всерйоз. Він досі
згадує реакцію своїх наставників: «Я не отримав жодної підтримки
від свого наукового керівника, він взагалі не виявив до неї інтересу.
Я показав її ще кільком людям — у них робилися дивні особи, і вони
поверталися до своїх занять». Віснер пропонував разючу концепцію
квантових грошей, величезна перевага яких у тому, що підробити їх
було неможливо.
Квантові гроші Віснер грунтувалися головним чином на фізиці
фотонів. Як показано на малюнку 73(а), фотон під час свого руху
виробляє коливання. Усі чотири фотони летять в одному напрямку, але
в кожному випадку кут коливань різний. Кут коливань називається
поляризацією фотона, і лампочкою розжарювання створюються
фотони всіх поляризацій, що означає, що в частині фотонів коливання
відбуватимуться вгору-вниз, в частині фотонів - вліво-вправо, а в інших
коливання відбуватимуться за будь-яких кутів між цими напрямками.
Для простоти припустимо, що фотони володіють лише чотирма
можливими поляризаціями, які ми позначимо
.
Якщо на шляху фотонів встановити фільтр, що називається
поляризаційним, то пучок світла, що виходить, буде складатися з
фотонів, які коливаються в одному певному напрямку; іншими
словами, всі фотони будуть мати ту саму поляризацію. Ми можемо
розглядати поляризаційний фільтр як до певної міри сито, а фотони
- як сірники, безладно розсипані по ситу. Сірники прослизнуть крізь
сито тільки в тому випадку, якщо вони знаходяться під потрібним
кутом. Будь-який фотон, поляризований в тому ж напрямку, що і
поляризація поляризаційного фільтра, пройде через нього без змін,
а фотони, поляризовані в напрямку, перпендикулярному фільтру,
будуть затримані.
На жаль, аналогія із сірниками не спрацьовує, коли ми розглядаємо
діагонально поляризовані фотони, що потрапляють на поляризаційний
фільтр із вертикальною поляризацією. Хоча діагонально розташовані
сірники будуть затримані вертикальним ситом, зовсім не обов'язково, що
це ж станеться з діагонально поляризованими фотонами, що
потрапляють на поляризаційний фільтр з вертикальною
поляризацією. Насправді, коли діагонально поляризовані фотони
зустрінуться з поляризаційним фільтром з вертикальною поляризацією,
половина з них буде затримана, а половина пройде через фільтр,
причому ті, які пройдуть, придбають вертикальну поляризацію. На
малюнку 73 (b) показано вісім фотонів, що потрапляють на
поляризаційний фільтр з вертикальною поляризацією, а на малюнку 73
(с) показано, що через фільтр пройшли тільки чотири з восьми фотонів.
Пройшли всі вертикально поляризовані фотони та половина діагонально
поляризованих фотонів, а всі горизонтально поляризовані фотони
затримано.
Мал. 73 (а) Хоча коливання фотонів відбуваються у всіх напрямках, ми, для
простоти розгляду, припускаємо, що є лише чотири різних напрямки, як показано на
цьому малюнку. (b) Лампочка випустила вісім фотонів, які коливаються у різних
напрямках. Кажуть, що кожен фотон має поляризацію. Фотони летять до
поляризаційному фільтру з вертикальною поляризацією, (с) З іншого боку фільтра вціліла
лише половина фотонів. Вертикально поляризовані фотони пройшли, а горизонтально
поляризовані фотони немає. Пройшла половина діагонально поляризованих фотонів,
після чого вони стали вертикально поляризованими.
Саме така здатність затримувати певні фотони та пояснює, яким
чином діють поляроїдні сонцезахисні окуляри. По суті ви можете
розглянути вплив поляризаційних фільтрів, експериментуючи з
лінзами від поляроїдних сонцезахисних окулярів. Спочатку
витягніть одну лінзу і заплющите або прикрийте чимось одне око, а
другим оком дивіться через лінзу, що залишилася. Не дивно, що світ
виглядає таким темним, адже лінза затримує безліч фотонів, які б
інакше потрапили у ваше око. У цей момент усі фотони, що
потрапили у ваше око, мають ту саму поляризацію. Потім тримайте
другу лінзу перед лінзою, якою ви дивитеся, і повільно обертайте її.
У певний момент при обертанні знята лінза не буде
надавати ніякого впливу на кількість світла, яке потрапляє у ваше око,
тому що її орієнтація така сама, що й у закріпленої лінзи — усі фотони,
які пройшли через зняту лінзу, пройдуть також і через закріплену
лінзу. Якщо ви повернете зняту лінзу на 90°, все стане зовсім чорним.
При такому розташуванні поляризація знятої лінзи перпендикулярна
до поляризації закріпленої лінзи, так що всі фотони, що пройшли через
зняту лінзу, затримуються закріпленою лінзою. Тепер, якщо ви
повернете зняту лінзу на 45 °, то опинитеся в проміжному положенні,
коли половина фотонів, що пройшли через зняту лінзу, зможуть
пройти через закріплену лінзу.
Віснер планував скористатися поляризацією фотонів як спосіб
створення доларових банкнот, які ніколи не можна буде підробити.
Його ідея полягала в тому, щоб у кожній доларовій банкноті було 20
пасток для фотонів — крихітних пристроїв, здатних захопити та
утримати фотон. Він припустив, що банки могли б використовувати
чотири поляризаційні фільтри, орієнтовані чотирма різними
способами ( ) , щоб заповнити 20
пасток 20 поляризованими фотонами; причому для кожної банкноти
використовувалася б відмінна від інших послідовність поляризованих
фотонів. Наприклад, на малюнку 74 показано банкноту з наступною
поляризаційною послідовністю (
). Хоча на малюнку
74 ці поляризації показані у явному вигляді, але насправді вони
будуть приховані від погляду. На кожній банкноті надруковано
також звичайний номер серії - В2801695Е для доларової банкноти,
показаної на малюнку. Банк-емітент може ідентифікувати кожну
доларову банкноту відповідно до її поляризаційної послідовності та
надрукованого номера серії та скласти список номерів серій та
відповідних поляризаційних послідовностей.
Тепер фальшивомонетник стикається з проблемою: він не може
просто підробити доларову банкноту з довільним номером серії та
випадковою поляризаційною послідовністю у пастках для фотонів,
оскільки такої пари в банківському списку немає, і банк виявить, що
ця доларова банкнота є фальшивою. Щоб підробка була якісною,
фальшивомонетник повинен як зразок використати справжню
банкноту, якимось чином виміряти його 20 поляризацій, а потім
зробити копію доларової банкноти, взявши за зразок номер серії та
відповідним чином заповнивши пастки для фотонів. Однак вимір
поляризації фотонів є виключно складним завданням,
і якщо фальшивомонетник не зможе точно виміряти їх у справжній
банкноті-зразку, він не сміє сподіватися зробити копію.
Щоб зрозуміти всю складність виміру поляризації фотонів, нам
необхідно з'ясувати, як ми збираємося його виконувати. Єдиний
спосіб з'ясувати щось про поляризацію фотона - це скористатися
поляризаційним фільтром. Щоб виміряти поляризацію фотона у
певній пастці для фотонів, фальшивомонетник вибирає
поляризаційний фільтр та орієнтує його у певному напрямку,
скажімо, вертикально, . Якщо фотон, що вилітає з пастки для фотонів,
виявиться вертикально поляризованим, він пройде через поляризаційний
фільтр з вертикальною поляризацією, і фальшивомонетник цілком
справедливо припустить, що вертикально поляризований фотон.
Якщо фотон є горизонтально поляризованим, то через
поляризаційний фільтр з вертикальною поляризацією він не пройде, і
фальшивомонетник цілком справедливо припустить, що це
горизонтально поляризований фотон. Однак може статися так, що фотон,
що вилітає, виявиться діагонально поляризованим ( або),і тоді він може
пройти через фільтр, так і не пройти через нього; у разі
фальшивомонетник зможе визначити його справжню природу. Фотон із
поляризацією може пройти через поляризаційний фільтр із
вертикальною поляризацією, і в цьому випадку фальшивомонетник
помилково припустить, що це вертикально поляризований фотон. Але
цей фотон може не пройти через фільтр, і в цьому випадку
фальшивомонетник помилково припустить, що це горизонтально
поляризований фотон. З іншого боку, якщо фальшивомонетник
збирається виміряти фотон в іншій пастці для фотонів, орієнтуючи фільтр
діагонально, припустимо, то цим він правильно визначить природу
діагонально поляризованого фотона, але безпомилково ідентифікувати
вертикально або горизонтально поляризований фотон не зможе.
Проблема для фальшивомонетника полягає в тому, що для
визначення поляризації фотона він повинен правильно зорієнтувати
поляризаційний фільтр, але не знає, яку орієнтацію використовувати,
оскільки не знає поляризацію фотона. Така парадоксальна ситуація
властива фізиці фотонів. Уявімо, що фальшивомонетник вибирає фільтр
для вимірювання фотона, що вилітає з другої пастки для фотонів, а фотон
не проходить через фільтр. Фальшивомонетник може бути впевнений,
що цей фотон не був поляризований, оскільки такий фотон пройшов би
через фільтр. Однак фальшивомонетник не може сказати, чи був цей
фотон таким, який явно не пройшов би через фільтр, тобто
- поляризований, або його поляризація була така, що в половині випадків
він буде затриманий, тобто він був - або -поляризований.
Бобом.
Ця узгоджена випадкова послідовність може
використовуватись як ключ для шифру одноразового шифрблокнота. У
розділі 3 описується, яким чином випадковий набір букв або цифр -
одноразовий шифрблокнот - може створити шифр, що не розкривається,
- не практично, а абсолютно нерозкривається. Раніше йшлося про те, що
єдина проблема з одноразовим шифрблокнотом — це складність його
безпечної доставки, але спосіб Беннета і Брассарда вирішує цю проблему.
Аліса та Боб досягли домовленості про одноразовий шифрблокнот, а
закони квантової фізики фактично не дозволяють Єві успішно його
перехопити. Тепер саме час стати на місце Єви, після чого ми побачимо,
чому вона не зможе перехопити ключ.
Під час передачі Алісою поляризованих фотонів Єва
намагається виміряти їх, але вона не знає, чи використовувати +-
детектор або, можливо, Х - детектор. У половині випадків вибір
детектора буде неправильним. Це та сама ситуація, в якій
знаходиться і Боб, оскільки він теж у половині випадків вибирає
неправильний детектор. Однак після цієї передачі Аліса повідомляє
Бобу, якою схемою він мав скористатися для кожного фотона, і вони
домовляються використовувати тільки ті фотони, які були виміряні
при використанні Бобом правильного детектора. Це, втім, нічим не
допоможе Єві, оскільки половину цих фотонів вона виміряє не тим
детектором, який був потрібен, і тому невірно визначить деякі
фотони, які становлять остаточний ключ.
Можна також розглядати квантову криптографію на прикладі
колоди карт, а не поляризованих фотонів. Кожна гральна картка має
гідність і масть, наприклад, валет хробаків або шістка треф, і, як
правило, ми, глянувши на карту, відразу ж бачимо її гідність і масть.
Уявіть, однак, що можна виміряти або тільки гідність, або тільки масть,
але не обидві разом. Аліса бере карту з колоди і має вирішити, що
виміряти: гідність чи масть. Припустимо, що вона вирішила виміряти
масть, яка є піками. Цією взятою картою виявилася четвірка пік, але
Аліса знає лише, що то піки. Після цього вона передає карту телефоном
Бобу. У цей момент Єва намагається провести вимір карти, але, на
жаль, вона вирішила виміряти її гідність, яка є «четвіркою». Коли карта
приходить до Боба, він вирішує виміряти її масть, яка, як і раніше,
«піки», і він записує її. Після цього Аліса дзвонить Бобу і запитує його,
чи він виміряв масть, — а саме це він і зробив, так що Аліса і Боб тепер
знають, що в них є деяка
загальна інформація: обидва на своїх блокнотах зробили запис «піки».
Єва ж у своєму блокноті зробила запис «четвірка», що взагалі не має
жодної користі.
Після цього Аліса бере з колоди іншу карту, скажімо, короля бубей,
але вона знову-таки може виміряти лише один параметр. Цього разу
вона вирішує виміряти її гідність, яка буде «король», та передає карту
телефоном Бобу. Єва намагається провести вимір карти і робить вибір
на користь виміру її гідності — «король». Коли карта приходить до
Боба, він вирішує виміряти її масть, що є "бубнами". Після цього Аліса
дзвонить до Боба і питає його, чи гідність карти він виміряв, — і той
повинен визнати, що цього разу він помилився і виміряв її масть. Аліса
і Боб не турбуються про це, оскільки можуть проігнорувати цю
конкретну карту і повторити спробу з іншою картою, навмання
витягнутою з колоди. У цьому останньому випадку здогад Єви
виявився правильним, і вона виміряла те саме, що й Аліса — «король»,
— але карта була відкинута, бо Боб неправильно виміряв її. Таким
чином Боб не турбується про помилки, оскільки вони з Алісою можуть
домовитися пропускати їх, Єва ж зі своїми помилками залишилася біля
розбитого корита. Після того як будуть надіслані кілька карт, Аліса і Боб
мають можливість домовитися про послідовність мастей і переваг, які
можуть бути використані як основа для деякого ключа.
Завдання 6
Завдання 7
Translated from English to Ukrainian - www.onlinedoctranslator.com
Задача 8
Задача 9
Задача 10
Коротке повідомлення
Длинное сообщение
Приложение А
кардиналів, також тріо незначних політиків (куплених і оплачених багатим і корумпованим англо-канадським банківським банком).
корпорація), повідомте нам усім про те, як наша країна зараз ризикує померти від голоду. Чутка, це моя перша думка, коли я
вимикаю радіо, чутка чи, можливо, обман. Пропаганда, — пробурмотів я з тривогою — ніби, лише кажучи так, я міг би розвіяти свої
сумніви, — типова пропаганда політиків. Але громадська думка поступово сприймає це як факт. Окремі люди починають хизуватися
з міцними палицями. "Їжа, чудова їжа!" це звичайний крик (іноді його співають під музику Барта), коли звичайні працьовиті люди
переслідують посадовців, як місцевих, так і національних, і проклинають капіталістів і керівників промисловості. Копи ухиляються
від виходу на нічну зміну. У Мейконі натовп штурмує муніципальну будівлю. У Рокадамурі хулігани грабують ангар, наповнений
продуктами харчування, викрадають тонни тунця, молока і какао, а також величезну кількість кома — все це, на жаль, абсолютно
непридатне для споживання. Без метушні та суєти, і, природно, без будь-якого суду, обурений натовп вішає 26 адвокатів на
нашвидкуруч побудовані ешафоти перед судом Ненсі (ця Ненсі — місто, а не жінка) і розграбовує місцевий журнал, огидний правий
ганчірка, яка прилягає до нього. Пограбування цієї нашої землі фактично призвело до зупинки доків, магазинів і ферм. абсолютно
непридатні для споживання людиною. Без метушні та суєти, і, природно, без будь-якого суду, обурений натовп вішає 26 адвокатів
на нашвидкуруч побудовані ешафоти перед судом Ненсі (ця Ненсі — місто, а не жінка) і розграбовує місцевий журнал, огидний
правий ганчірка, яка прилягає до нього. Пограбування цієї нашої землі фактично призвело до зупинки доків, магазинів і ферм.
абсолютно непридатні для споживання людиною. Без метушні та суєти, і, природно, без будь-якого суду, обурений натовп вішає 26
адвокатів на нашвидкуруч побудовані ешафоти перед судом Ненсі (ця Ненсі — місто, а не жінка) і розграбовує місцевий журнал,
огидний правий ганчірка, яка прилягає до нього. Пограбування цієї нашої землі фактично призвело до зупинки доків, магазинів і
ферм.
додаток B
Додаток C
додаток D
Шифр Pigpen
Одноалфавітний шифр заміни, існуючий в тому або в іншому вигляді
протягом цілих століть. Шифр Пігпен, наприклад, використовувався
франкмасонами для забезпечення секретності своїх документів ще у
вісімнадцятому столітті, але і по сей день застосовується школярами. В
шифре не производится замена одной буквы другой; тут каждая буква
змінюється символом за наступним зразком.
Чтобы зашифровать визначену букву, визначте ее
місценахождение в одній із чотирьох сеток, а потім нарисуйте ту
частину сетки, яка відповідає цій букві. Таким чином:
Якщо ви знаєте ключ, то легко розшифрувати шифр Pigpen. Якщо же немає, то
його легко взломати за допомогою:
додаток E
Шифр Плейфера
Шифр Плейфера став відомою подякою Леону Плейферу, першому
барону Плейферу із Сент-Ендрюса, однак придумав його сер Чарльз Уітстон,
один із першовідкривачів електричного телеграфа. Оба вони жили
неподалеку другу від друга, буквально через Хаммерсмітський міст, і нередко
зустрілися, щоб поділитися своїми думками про криптографії.
В шифрі каждая пара букв відкритого тексту замінюється іншою парою
букв. Щоб зашифрувати й передати повідомлення, відправник і одержувач
повинні спочатку умовитися між собою про ключове слово. Наприклад, у
якості ключового слова ми можемо використовувати ім’я Уітстона — ЧАРЛЬЗ
. Потім перед тим, як приступити до шифрування, букви алфавіту,
починаючи з ключового слова, записуються в квадраті 5 x 5, при цьому
буквияіДжоб'єднуються разом:
Додаток F
Шифр ADFGVX
Особливість шифру ADFGVX міститься в тому, що тут відбувається і
заміна, і перестановка. Зашифровування починається з того, що малюється
сетка 6 х 6, і 36 квадратів заповнюються 26 буквами і 10 цифрами в
довільному порядку. Каждая строка і столбець сетки задаються однією з
шести букв: А, О, Р, в, V або X. Розташування елементів у сетці служить у
якості частини ключа, тому отримайте, щоб розшифрувати повідомлення,
необхідно знати, як вони в ньому розміщені.
додаток H
Рішення кроссворда, опубліковане в «Дейли Телеграф»
додаток J
Математика RSA
Нижче в нескладному вигляді дається математичний опис принципу
шифрування та дешифрування за допомогою RSA.
(1) Аліса вибирає два гігантських простих числаріq.Простые числа
повинні бути громадними, але ми, для простоти, припускаємо, що Аліса
вибрала числар= 17,q=11. Вона повинна зберігати ці числа в секреті.
(2) Аліса перемножує їх і отримує числоН.В нашому випадкуН=187.
Тепер вона вибирає ще одне число —е;в нашому випадку вона вибралае= 7.
Благодарности
При написанні цієї книги я випала честь зустрітися з деякими із
самих виданих у творцях кодів і тем, які їх взламують, починаючи з
тих, хто працював у Блечлі-Парке, до тих, хто і в даний час
розробляє шифри, які обогатять інформаційний вік . Я хотів би
подякувати Уітфілда Діффі та Мартіна Хеллмана, які вибрали час,
щоб розповісти мені, коли я був у сонячній Каліфорнії, про свою
роботу. Точно також у величезній мірі допомогли мені Кліффорд
Кокс, Малькольм Уільямсон і Річард Уолтон під час моєї поїздки в
хмурий Челтенхем. Зокрема, я виражаю визнання групи
інформаційної безпеки коледжу Ройял Холоуэй в Лондоні, який
дозволить мені відвідати магістерський курс з інформаційної
безпеки. Професор Фред Пайпер, Саймон Блекберн,
Примечания
1
В англійській мові слово codebreaker використовується в значенні
взлому і кодів, і шифрів, слово ж ciphbreaker практично не
використовується; на російській мові у вказаному значенні слово
дешифровщик є, по видимому, більш поширеним, ніж взломщик кодів,
тому в перекладі книги використано слово дешифровщик. —прим. пер.
(<< назад)
2
Клеомен — цар Лаконики в 520–491 рр. до н. е. — Прим. пер.
(<< назад)
3
Леонід I — цар Лаконики в 491–480 рр. до н. е. —прим. пер.
(<< назад)
4
Правительница города Геликарнас, в цій битві командувала відрядом
кораблів персидського флоту. —прим. пер.
(<< назад)
5
Персидский сатрап и военачальник. —прим. пер.
(<< назад)
6
Розглядається алфавіт з 26 буквами. —прим. пер.
(<< назад)
7
«А Шахразада за цей час народила царю Шахріару трьох синів. На
тисячу і першу ніч, коли вона закончила розповідь про Маруфу, вона
піднялася на ноги і, поціливши землю перед ним, сказала: «О великий царю,
ось уже тисяча ночей і одна ніч, як я передаю тобі розповіді про минуле і
легенди про давнину. царях. Є чи у мене право перед твоим величием,
щоб я могла побажати від тебе бажання?» Епілог «Тисяча і одна ніч». —
Прим. пер.
(<< назад)
8
В иврите окремих букв для голосних звуків немає. —прим. пер.
(<< назад)
9
Восстание 1536—37 гг. на севере Англии, охватившее Йоркшир и
соседние графства; проходило под религиозными лозунгами — за
восстановление католицизма и монастырей. —прим. пер.
(<< назад)
10
Отче! В руки Твои предаю дух мой. —прим. пер.
(<< назад)
11
Також згадується як «дипломатичний шифр». —прим. пер.
(<< назад)
12
Тут самими американцями обробляється характер роботи АНБ (АНБ
— Агентство національної безпеки). АНБ, за визнанням його колишніх
співробітників, «ще більш молчалива, секретна і мрачна організація, ніж
ЦРУ». Тому абревіатура Агентства — NSA — зачастую розкривається як
«нікому нічого не говори» (Never Say Anything) або «нет такого агентства» (No
Such Agency). —прим. пер.
(<< назад)
13
Тут і далі, якщо не оговорюється інше, маються у вигляді Росія,
Франція, Великобританія і приєдналися до них у ході Першої
світової війни інші держави. —прим. пер.
(<< назад)
14
Адреса на відкритті — 184, King's Road, Tighnabruaich, Scotland; Третья книга
царств — Перша книга Царств. —прим. пер.
(<< назад)
15
Замінюється також термін одноразовий криптографічний ключ або
криптографічний ключ одноразового використання. —прим. пер.
(<< назад)
16
В ряду публікацій він згадується, як генерал Максиміліан
Чиецкий. —прим. пер.
(<< назад)
17
Воздушные бои в 1940–1941 рр. —прим. пер
(<< назад)
18
Іноді її називаютьдиференціальний вичислитель. — Прим. пер.
(<< назад)
19
Криб — найбільш вірогідний варіант відкритого тексту для некоторого
відрізка зашифрованого тексту. —прим. пер.
(<< назад)
20
Agnus Dei — Агнец божий, Agnes — Агнес(жіноче ім'я). — Прим.
пер.
(<< назад)
21
25 жовтня 1415 року (в День Святого Криспіна) Генріх V розбив
французькі війська в битві при Азенкурі. —прим. пер.
(<< назад)
22
Видимо,фонеми. — Прим. пер.
(<< назад)
23
По-видимому, автор мав у видуідеограми. — Прим. пер.
(<< назад)
24
4-й цар XXVI династії, правила в 589–570 рр. до н. е. —прим. пер.
(<< назад)
25
Имеется в виду Британська школа археології. — Прим. пер.
(<< назад)
26
3десь подчислом ключейавтор, ймовірно, має в видудовжину ключей. —
прим. пер.
(<< назад)
27
Людина, яка подає, що будь-яка інформація приватного характеру
неприпустима і повинна бути надійно захищена за допомогою стійких
криптографічних алгоритмів. —прим. пер.
(<< назад)
28
Используется також назва — «агентство передовых
дослідницьких проектів». В подальшому воно було перейменовано в
ОАЯРА — Управління перспективних оборонних досліджень (агентство
передових оборонних дослідницьких проектів). —прим. пер.
(<< назад)
29
Или«Большого Брата» — АНБ, ЦРУ, ФБР, поліція. —прим. пер.
(<< назад)
30
Freeware — безкоштовно та безкоштовно поширювана програма або
програмний продукт, banditware — бандитська програма. —прим. пер.
(<< назад)
31
Також можна назвати «Центр за демократію і технологію» і «Фонд
електронного фронту». —прим. пер.
(<< назад)
32
Законодательная программа правительства, объявляемая при
відкритті нової сесії парламенту. Програма об'являє королева, однак
готовить її уряд. —прим. пер.
(<< назад)
33
Програми, що вводять деякі додаткові команди, які відкривають
доступ до захищеної інформації. —прим. пер.
(<< назад)
34
Более привычные аналогии: «по часовій стрілці» і «проти часової
стрілки»; левостороннее и правостороннее вращение; «левий» і «правий»
спін. —прим. пер.
(<< назад)
35
Точнее кажучи, в неіндексованій базі даних. —прим. пер.
(<< назад)
36
Університет імені П'єра і Марії Кюри. —прим. пер.
(<< назад)
37
Іноді називають також прямолінійної. —прим. пер.
(<< назад)
38
Для англійського тексту книги; для російського варіанта така
послідовність будеманисовж…—прим. пер.
(<< назад)
39
Числа називаються взаємно простими, якщо їх найбільший ділитель рівних
одиниць. — Прим. пер.
(<< назад)
40
Як правило, цей термін використовується, якщо ключ невідомий; якщо
же він відомий, то замістьдешифровать, дешифруваннявикористовується
расшифровать, расшифровивание.В цьому змісті в назві книги слідувало би
використовувати більш коректний, але менш зручний термін
«дешифрування»: «Тайна історія шифрів та їх дешифрування». —прим. пер.
(<< назад)
41
Для англійського алфавіта, що складається з 26 букв. —прим. пер.
(<< назад)
про
Ця книга була згенерована версією конвертера FB2EPUB від Lord KiRon
1.0.50.0.
Ця книга створена за допомогою конвертера FB2EPUB версії 1.0.50.0
написаного Lord KiRon.
http://www.fb2epub.net
https://code.google.com/p/fb2epub/